Publicado en Security In A Box (https://securityinabox.org) Inicio > PDF para impresora > PDF para impresora Guías Prácticas Cada una de las Guías Prácticas explica como utilizar un programa gratuito o uno de código abierto en particular. Estas hacen hincapié en las potenciales dificultades, sugieren consejos útiles y, lo más importante, te acompañan a través del proceso de configuración y uso seguro de estas herramientas. Estas incluyen capturas de pantallas e instrucciones paso a paso para ayudarte a hacerles el seguimiento. Todos estos programas pueden ser instalados directamente desde las Guías Prácticas o descargados gratuitamente de la página web del desarrollador de la herramienta. En la mayoría de los casos, puedes instalar una herramienta simplemente al pulsar sobre el enlace apropiado al inicio de cualquier guía que describa dicha herramienta, y luego indicarle a tu navegador que abra o ejecute la instalación del programa. Si la Guía Práctica te proporciona instrucciones especiales de instalación, debes guardar el archivo en tu Escritorio, o en alguna otra ubicación, para poder instalar dicha herramienta. El paquete Caja de Seguridad también incluye una sección llamada Seguridad Portátil, donde encontrarás versiones 'portátiles' de unas cuantas herramientas importantes de la Caja de Seguridad. Estas versiones están diseñadas para ser instaladas directamente en una memoria extraíble USB de modo que puedas usarlas en cualquier computadora. Por razones de seguridad, siempre debes tratar de utilizar la versión más reciente de estas herramientas. La versión, que se incluye, de algunas herramientas puede ser más reciente que aquella utilizada para escribir la guía correspondiente. En tal caso, la interfaz de la nueva versión puede diferir ligeramente de lo descrito en la Guía Práctica. Avast - antivirus Short Description: avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus de tu computadora. Aunque avast! es gratuito para uso no commercial en el hogar o en una computadora personal, tu copia gratuita debe ser registrada después de la instalación; de lo contrario, expirará en 30 días. El registro también garantiza que recibas automáticamente las últimas versiones de avast! y las actualizaciones de la base de datos de virus a medida que se encuentren disponibles. Online Installation Instructions: Para instalar avast! Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de avast! (ver abajo) para abrir la página de descarga de www.avast.com/es-ww/index. Pulsa sobre el botón ‘Descargar’ que se encuentra debajo de la opción ‘Free Antivirus’ y luego pulsa el enlace ‘Descargar’ que aparece en la siguiente página. Pulsa el botón ‘Guardar’ para almacenar el archivo de instalación ‘setup_av_free_esp.exe’ en tu computadora y, luego, pulsa dos veces sobre el archivo ‘setup_av_free_esp.exe’ para ejecutar el programa de instalación. Lee la sección 2.0 Instalar y Registrar avast antes de continuar. Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. avast!: [2] Sitio web en español: http://www.avast.com/es-ww/index [3] Requisitos del Sistema: Todas las versiones de Windows Versión usada en esta guía: 5.0 Licencia: Software libre Lectura necesaria: Guía paso a paso, capítulo 1. Protegiendo tu computadora de software malicioso (malware) y piratas informáticos (hackers) [4] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 20 minutos ¿Qué recibirás a cambio?: La capacidad para explorar tu computadora y erradicar las infecciones virales La capacidad de proteger tu computadora contra nuevas infecciones virales La capacidad para recibir gratuitamente vía Internet nuevas versiones del programa y actualizaciones de definiciones de virus Otros programas compatibles con GNU Linux, el sistema operativo de Mac y Microsoft Windows: A pesar de que recomendamos avast! Free Antivirus en este capítulo, existen otros programas para combatir el software malicioso (malware) gratuitos que son compatibles con Microsoft Windows y también merecen ser recomendados: Avira AntiVir Personal Antivirus [5] y AVG Anti-Virus [6] . Además, si puedes adquirir las versiones comerciales de los programas antivirus para Microsoft Windows, estos pueden ofrecerte una protección más completa. Si bien sistemas operativos como GNU Linux y Mac OS están virtualmente libres de virus, existen razones contundentes para instalar un programa contra el software malicioso (malware) en ellos. Primero, a la larga se crearán virus para estos sistemas operativos y, segundo, puedes correr el riesgo de difundir virus sin saberlo, aunque tu propio sistema se mantenga protegido de estos. En la actualidad, desafortunadamente, no existen programas antivirus gratuitos, para recomendar, para Linux y Mac OS con los cuales nos sintamos satisfechos. Sin embargo, existen algunos productos comerciales que ofrecen más funcionalidades y mayor protección. Algunos de los más populares se listan a continuación: avast! [7] , Kaspersky [8] , Mcafee [9] , Sophos [10] , y Symantec [11] , entre otros. Si puedes costear alguno de ellos, por favor hazlo. 1.1 Cosas que debes saber acerca de esta herramienta antes de empezar Los virus de computadora son programas maliciosos que pueden destruir archivos, ralentizar tu computadora y utilizar tu 1 libreta de direcciones para hallar otras computadoras e infectarlas. avast! puede proteger tu sistema de aquellos virus que pudieran infectar tu computadora a través de archivos descargados de Internet, adjuntos a mensajes de correo electrónico o transferidos por medio de dispositivos removibles (discos flexibles, CDs, DVDs, memorias USB, etc.). Asegúrate de no tener dos programas antivirus instalados y ejecutándose al mismo tiempo. Si actualmente estás utilizando otro programa y deseas optar por avast!, primero debes desinstalar el otro programa antivirus antes de la instalación de avast!. A cada momento se crea software malicioso (malware) y virus. Para proteger tu computadora efectivamente, la base de datos de avast! debe encontrarse siempre actualizada. Entre los virus más dañinos, se encuentran aquellos que no permiten la instalación de avast! y/o virus que avast! no logra detectar y eliminar. En este tipo de situación, se requieren métodos levemente avanzados, algunos de los cuales son explicados en la sección 4.9 Métodos avanzados para la eliminación de virus [12] . Offline Installation Instructions : Para instalar Avast! Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Avast! ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado Avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. Avast!: [13] Instalar y Registrar avast! Lista de secciones en esta página: 2.0 Instalar avast! 2.1 Registrar avast! 2.0 Instalar avast! La instalación de avast! es un proceso relativamente sencillo y rápido. Para iniciar la instalación de avast!, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces ; la ventana de diálogo Abrir Archivo - Advertencia de Seguridad podría aparecer. Si lo hace, pulsa para activar la barra de progreso que se observa aproximadamente durante un minuto, dependiendo de la velocidad de tu computadora. Después de que los componentes de avast! estén completamente desempaquetados, una ventana de diálogo será activada, como se muestra a continuación: Figura 1: Pantalla de instalación de avast! Free Antivirus Paso 2. Pulsa para activar la siguiente ventana de diálogo: Figura 2 : Ventana de diálogo Instalación de avast! Durante el proceso de instalación de avast! la ventana de diálogo Instalación de avast! aparecerá con la opción Participa en la comunidad de avast! habilitada. Por razones de privacidad y seguridad en Internet, se recomienda que deshabilites esta opción, como se muestra en la Figura 2. Paso 3.Deshabilita la caja de selección Participa en la comunidad de avast! y luego pulsa siguiente ventana de diálogo: para activar la 2 Figura 3 : Pantalla avast! recomienda Durante el proceso de instalación de avast!, la ventana de diálogo avast! recomienda aparece con la opción Si, instalar también el explorador de Internet Google Chrome habilitada. Paso 4. Desactiva la opción Si, instalar también el explorador de Internet Google Chrome y luego pulsa continuar con la instalación de avast!. para Una notificación informándote que el proceso de instalación ha sido completado aparecerá en algunos minutos. Paso 5. Pulsa para completar el procedimiento de instalación del programa. Después de un intervalo breve, el ícono de avast! aparecerá en la Bandeja del sistema, como se muestra a continuación: Figura 4: Ícono de avast! enmarcado en negro en la Bandeja del sistema Después de otro breve intervalo de tiempo, un mensaje confirmando la instalación exitosa de avast! aparecerá de la siguiente manera: Figura 5: Mensaje de confirmación de la instalación de avast! Cada vez que avast! actualiza automáticamente tanto su programa como las definiciones de los virus, un aviso aparecerá sobre la Bandeja del sistema y este será similar al siguiente: Figura 6. Ejemplo de un mensaje de avast! Importante: Debes registrar tu copia del programa, para garantizar que se actualicen el motor del programa, las definiciones de virus y el programa mismo de manera regular. Después que hayas registrado adecuadamente el avast!, este continuará protegiéndote automáticamente de ataques de software malicioso y de virus, y emitirá avisos similares como al de la siguiente pantalla: Figura 7: Ejemplo de un aviso en el cual una amenaza ha sido bloqueada Paso 6. Pulsa dos veces en la Bandeja del sistema (ver la Figura 4) para activar la interfaz principal del usuario de avast!, y luego pulsa para visualizar los detalles de tu Estado actual, como se muestra a continuación: Figura 8: Interfaz principal del usuario de avast! Importante: **avast!* debe ser registrado para que puedas continuar recibiendo actualizaciones de las versiones del programa y de las definiciones de virus, las cuales son esenciales para proteger tu computadora de las diversas 3 amenazas. 2.1 Registrar avast! Nota: Si no registras tu copia de avast!, su funcionamiento se detendrá después de 30 días. Debes estar conectado a Internet para registrar avast!. Para registrar tu copia de avast!, ejecuta los siguientes pasos: Paso 1. Pulsa para activar la interfaz principal del usuario de **avast! (ver la Figura 10). Paso 2. Pulsa (mediante las secciones del menú MANTENIMIENTO y Registro) para activar las siguientes dos pantallas en sucesión rápida: Figura 9: Pantalla de Registro de avast! Free Antivirus La ventana emergente de avast! Free Antivirus anuncia que la información está siendo recuperada. Esta es seguida de otra pantalla en la que se te advierte que avast! expirará en 30 días si no has registrado el programa para esa fecha. (También muestra información acerca de productos de software comerciales y promociones actualmente disponibles.) Figura 10: Pantalla de Tu estado de registro Paso 3. Pulsa para activar nuevamente la Figura 2, seguida de la siguiente pantalla: Figura 11: Registro de avast! Free Antivirus - Formulario de Registro Nota: El Nombre y el E-mail (correo electrónico) son los únicos campos de texto obligatorios. Están identificados por asteriscos y delineados con recuadros de color rojo. Los otros campos no son obligatorios en el proceso de registro. Paso 4. Ingrese su nombre y dirección de correo electrónico en los campos de texto correspondientes y luego pulse para activar la siguiente pantalla: Figura 12: Ventana emergente Gracias por registrarte Paso 5. Pulsa continuación: para acceder al panel TU REGISTRO en la interfaz principal del usuario, como se observa a 4 Figura 13: Panel de confirmación TU REGISTRO El proceso de registro de la copia de avast! ha sido completado y estás listo para aprender como actualizar manualmente el programa y las definiciones de los virus. Para empezar a hacerlo, por favor revisa la sección 3.0 Actualizar avast! manualmente [14] . Actualizar avast! manualmente Lista de secciones en esta página: 3.0 Antes de empezar 3.1 Usar la interfaz principal del usuario para actualizar avast! manualmente 3.2 Usar el menú emergente para actualizar avast! manualmente 3.3 Desactivar la funcionalidad de actualización automática en avast! 3.0 Antes de empezar avast! funciona silenciosamente en un segundo plano en tu computadora, actualizando automáticamente sus definiciones de virus y el programa cada vez que te conectas a Internet. Sin embargo, en situaciones en las cuales tu acceso a Internet es discontinuo, restringido o temporal, la ejecución de una actualización manual sería más conveniente o útil. Nota: Existen dos maneras de actualizar avast! manualmente: la primera es a través de la interfaz principal del usuario de avast! y la segunda es mediante un menú emergente que aparece cada vez que pulsas con el botón derecho en el ícono de avast! localizado en la Bandeja del sistema. Además, puedes simplemente desactivar la funcionalidad de actualización automática a través de la ventana emergente OPCIONES BÁSICAS cuando pulsas esquina superior derecha de la interfaz principal del usuario. en la 3.1 Usar la interfaz principal del usuario para actualizar avast! manualmente Para actualizar avast! manualmente a través de la interfaz principal del usuario, ejecuta los siguientes pasos: Paso 1. Pulsa para activar la interfaz principal del usuario de avast!, como se muestra a continuación: Figura 1: Pestaña General mostrando el panel Estado actual con una notificación típica de una actualización de versión del programa Una actualización disponible del programa o de una definición de un virus es indicada por un ícono de color naranja con un signo de exclamación en el centro, a diferencia del ícono verde común. La versión actual del programa o de la definición de virus se muestra en color rojo y el botón Actualizar se encuentra ahora visible. Figura 2: Una nueva versión del programa se encuentra disponible Paso 2: Pulsa para actualizar el panel de *Versión del programa, como sigue a continuación: Figura 3: Versión del programa después de haber sido actualizado 5 La versión del programa cambia de 5.0594 a 5.0672 después de que esta tarea es ejecutada. La siguiente lista describe brevemente cada sección o el ícono de estado en el panel de Estado actual SEGURO, como se muestra a continuación: Consejo: Pulsa para visualizar u ocultar la información en el panel Estado actual. Escudos en tiempo real: Este ícono indica si los escudos en tiempo real están funcionando correctamente. Los escudos en tiempo real vigilan todas las actividades relacionadas con tu computadora; existen escudos en tiempo real para el correo electrónico, para el sistema de archivos local, la web y otros sistemas. Si o cuando un escudo en tiempo real es desactivado ya sea deliberadamente o a causa de un ataque de software malicioso (malware), el ícono de avast! en la Bandeja del sistema cambia de apariencia: Actualizaciones automáticas de la base de datos de virus: Este ícono indica si el mecanismo automático de actualización está activado o no. Versión de la base de datos de virus: Este ícono muestra la fecha de la versión de la base de datos de virus más reciente. La fecha es mostrada de acuerdo con el siguiente formato: 10 equivale al año 2010, 09 equivale al mes y 22, al día. Versión del programa: El ícono muestra la actualización más reciente de la versión del programa. Fecha de caducidad: Este ítem muestra la fecha de expiración de tu copia de avast!, y es la fecha límite para que este sea renovado o nuevamente registrado. Paso 3. Pulsa para activar la siguiente pantalla: Figura 4: Interfaz principal mostrando el panel ACTUALIZAR del Mantenimiento El panel ACTUALIZAR del Mantenimiento es usado para actualizar manualmente el programa y las definiciones de virus. Paso 4: Pulsa para iniciar la actualización del motor y las definiciones de virus. Paso 5: Pulsa después de que el proceso de actualización de motor y definición de virus hay sido completado, para retornar a la pantalla de ACTUALIZAR del Mantenimiento. Actualizar el programa avast! cambia la versión del mismo y sigue un procedimiento similar de actualización del motor y las definiciones de virus. Paso 6. Pulsa de Versión del Programa. para iniciar el proceso de actualización, y empezar el proceso de Cambio Paso 7: Pulsa después que el proceso de actualización se ha completado, para regresar al panel ACTUALIZAR de la sección Mantenimiento. 3.2 Usar el menú emergente para actualizar avast! manualmente Las actualizaciones de la versión del programa avast! y de las definiciones de virus pueden ser ejecutadas a través del menú emergente de avast!. El menú emergente puede ser usado para acceder directamente a la pantalla ACTUALIZAR del Mantenimiento. Para actualizar manualmente el Motor y base de datos de virus de avast! empleando el menú emergente, siga los siguientes pasos: Paso 1. Pulsa con el botón derecho del ratón en la Bandeja de sistema para activar el siguiente menú emergente: Figura 5: Menú emergente de avast! Paso 2. Seleccione Actualizar > Motor y base de datos de virus para activar la Figura 4 y luego ejecuta los pasos 4 y 5. Paso 3. Selecciones Actualizar > Programa para activar la Figura 6 y luego ejecuta los pasos 6 y 7 en la sección 3.1 Usar la interfaz principal de usuario para actualizar avast! manualmente empleando la interfaz principal del usuario. 6 3.3 Desactivar la funcionalidad de actualización automática en avast! En el modo por defecto, avast! se configura automáticamente para descargar y actualizar la versión del programa y las definiciones de virus. Sin embargo, este modo puede ser desactivado a través del botón Opciones en la esquina superior derecha de la interfaz principal del usuario. Paso 1. Pulsa para activar la ventana emergente OPCIONES BASICAS de avast! y luego selecciona Actualizaciones para activar el panel de ACTUALIZAR CONFIGURACION. Paso 2. Pulsa la opción Actualización manual debajo de las secciones MOTOR Y BASE DE DATOS DE VIRUS y PROGRAMA. Figura 6: Panel de resumen de ATENCION con las actualizaciones automáticas desactivadas Usuarios avanzados pueden refinar más estos parámetros de actualización en las secciones Detalles y Configuración del Proxy. Para realizar estos cambios, sigue los pasos a continuación: Paso 3. Pulsa para expandir las secciones Detalles y Configuración del Proxy e iniciar la modificación de los parámetros mostrados en cada sección. Ahora has aprendido acerca de las distintas maneras de actualizar el Motor y base de datos de virus y la versión del Programa en avast!. Para empezar a usar el avast!, por favor revisa la sección 4.0 Analizar y Lidiar con Virus utilizando avast! [15] . Analizar y Lidiar con Virus Utilizando avast! Lista de secciones en esta página: 4.0 Antes de Empezar 4.1 Guía Corta para Combatir las Infecciones de Virus 4.2 Visión General de la Interfaz Principal de Usuario de avast! 4.3 Analizar en Busca de Software Malicioso (Malware) y Virus 4.4 Ejecutar un Análisis Completo del Sistema 4.5 Realizar el Análisis de una Carpeta 4.6 Realizar un Análisis Durante el Arranque 4.7 Hacer frente a los Virus 4.8 Utilizar el Baúl de Virus 4.9 Métodos Avanzados para la Eliminación de Virus 4.0 Antes de Empezar Hay dos etapas básicas para hacer frente al software malicioso (malware) y diversos virus cuando se usa avast!. La primera es analizar tu computadora para identificar dichas amenazas. La segunda involucra eliminar o mover las amenazas al Baúl de virus de avast!. Eliminar y/o mover software malicioso (malware) y virus al Baúl de Virus impide efectivamente, que ellos interactúen con los diversos sistemas de tu computadora, tales como el sistema de archivos o programas de correo electrónico. Puede parecer inusual almacenar dicho software malicioso (malware) o los virus. Sin embargo, si estos se han asociado a información importante o sensible, quizá desees recuperar en lo posible el documento, archivo o programa infectado. En raras ocasiones, avast! puede identificar erróneamente código o programas legítimos con software malicioso (malware) o virus. Generalmente conocidos como ‘falsos positivos’, ese código o tales programas podrían ser importantes en tu sistema, y podrías querer recuperarlos. El Baúl de Virus de avast! es una 'zona muerta' electrónica o de cuarentena, donde puedes examinar los virus y determinar su amenaza potencial ya sea mediante consultas en Internet o enviándolos a un laboratorio de virus, una opción disponible en el avast! cuando pulsas con el botón derecho del ratón sobre un virus listado en el Baúl de Virus. Pulsa dos veces sobre un virus dentro del Baúl de Virus no activará o ejecutará el software malicioso (malware) o virus debido a que el Baúl de Virus lo mantiene aislado del resto de tu sistema. Consejo: De forma alternativa, puedes transferir información importante o sensible al Baúl de Virus de avast! para mantenerla a salvo durante un ataque viral. En esta sección, tú: Conocerás las mejores prácticas para proteger tu sistema de red y/o de tu computadora personal; Conocerás la interfaz principal del usuario, enfatizando las pestañas ANALIZAR EL EQUIPO y MANTENIMIENTO Aprenderás como ejecutar diversos análisis; y Aprenderás como usar el Baúl de Virus de avast! 4.1 Guía Corta para Combatir las Infecciones de Virus Existen ciertas precauciones que puedes tomar para restringir amenazas maliciosas u hostiles al sistema de tu computadora; por ejemplo, evitar sitios web sospechosos o problemáticos, o usar regularmente un antivirus o programas para combatir software espía (spyware) como avast! o Spybot. Sin embargo, en ocasiones nos encontramos compartiendo una red de área local (LAN) y/o la conexión a Internet. Los siguientes puntos son sugeridos para ser considerados cuando tengas que lidiar con un ataque de virus en una configuración comunitaria o en el trabajo: Desconecta físicamente tu computadora de Internet o de la red local. Si tienes una conexión inalámbrica, desconecta tu computadora de la misma red inalámbrica. Si es posible, apaga y/o retira la tarjeta de red inalámbrica. Si tu computadora está dentro de una red, debes desconectar inmediatamente todas las computadoras, en esa red, de Internet inmediatamente y luego desconectarlas de la red local. Cada usuario debe dejar de usar la red y ejecutar el avast! o algún programa antivirus similar de confianza para detectar y eliminar el virus. Esto puede parecer un proceso tedioso, pero es imperativo para mantener la integridad del sistema individual y de toda la red. Programa un análisis durante el arranque para las computadoras en la red. Toma nota de los nombres de todos los virus que encuentras, de manera que puedas investigar acerca de ellos, y luego elimínalos o muévelos al Baúl de Virus de avast!. Para aprender a realizar un análisis durante el arranque, revisa la sección 4.6 Realizar un Análisis Durante el Arranque [16] . Incluso si un virus ha sido eliminado o reparado, repite el paso previo y ejecuta análisis durante el arranque en todas las computadoras hasta que avast! no muestre ningún mensaje de alerta. Dependiendo de la severidad del ataque de software malicioso (malware) o virus, tendrás que ejecutar un análisis durante el arranque más de una vez. Para más información acerca de combatir infecciones de software malicioso (malware) o virus, revisa la sección 4.9 Métodos Avanzados para la Eliminación de Virus [17] . 4.2 Visión General de la Interfaz Principal de Usuario de avast! La interfaz principal de usuario de avast! comprende cuatro pestañas en el lado izquierdo de la ventana: GENERAL, ANALIZAR EL EQUIPO, ESCUDOS EN TIEMPO REAL y MANTENIMIENTO. Cada pestaña está dividida en subpestañas que activan los paneles correspondientes. Paso 1. Pulsa para activar la siguiente pantalla: 7 Figura 1: Pestaña GENERAL mostrando el panel de Estado actual como SEGURO La siguiente lista describe brevemente las funciones de las cuatro pestañas: GENERAL: Esta pestaña contiene las sub-pestañas Estado actual y Estadísticas. La sub-pestaña Estado actual muestra el estado de funcionamiento de los componentes claves de avast! utilizados para la defensa de tu computadora de ataques de software malicioso (malware) y virus. El panel de ESTADÍSTICAS muestra el comportamiento operacional de cada componente de avast! por el periodo de una semana, un mes o un año. ANALIZAR EL EQUIPO: Esta pestaña se compone de las sub-pestañas Analizar ahora, Analizar durante el arranque e Informes de análisis. El panel ANALIZAR AHORA lista las diferentes opciones para ejecutar análisis manuales. El panel ANALIZAR DURANTE EL ARRANQUE te permite realizar un análisis durante el arranque la siguiente vez que tu computadora se inicie y la de su sistema. Los INFORMES DE ANÁLISIS muestran en formato de tabla, un registro de los diferentes análisis manuales ejecutados. ESCUDOS EN TIEMPO REAL: Esta pestaña presenta todos los monitores o ‘escudos’ que protegen los diferentes aspectos de las funciones de tu computadora, empezando por el ESCUDO DEL SISTEMA DE ARCHIVOS. Este brinda acceso a la configuración de los escudos en tiempo real, incluyendo su suspensión e inicio. MANTENIMIENTO: Esta pestaña presenta las sub-pestañas Actualizar, Registro, Baúl de Virus y, Acerca de avast!. El panel ACTUALIZAR te permite actualizar manualmente el programa y la base de datos de virus y el panel REGISTRO se emplea para registrar tu copia del avast!. El BAÚL DE VIRUS te permite ver la variedad de software malicioso (malware) y virus que avast! ha detectado durante un análisis y tratarlos de diferentes maneras, incluyendo su eliminación, análisis a mayor profundidad o enviarlo a un laboratorio de virus. El panel ACERCA DE AVAST! muestra información acerca de la última versión de avast! en tu computadora. Nota: Los paneles ANALIZAR EL EQUIPO y MANTENIMIENTO son particularmente útiles en el manejo de software malicioso (malware) y virus. 4.3 Analizar en Busca de Software Malicioso (Malware) y Virus En esta sección, aprenderás acerca de las opciones disponibles de análisis y cómo usarlas. También conocerás cómo realizar un análisis completo del sistema y un análisis de carpeta, además de un análisis durante el arranque. El panel ANALIZAR EL EQUIPO > ANALIZAR AHORA muestra las cuatro opciones de análisis disponibles en el avast!. Para visualizarlos, ejecute el siguiente paso: Paso 1: Pulsa para activar la siguiente pantalla: Figura 2: Pestaña ANALIZAR EL EQUIPO mostrando el panel ANALIZAR AHORA Las siguientes descripciones breves te ayudarán a escoger la opción de análisis apropiada: Análisis rápido: Esta opción es recomendada para usuarios con tiempo limitado en el cual analizar si existe una amenaza potencial o de la cual se sospecha. Análisis completo del sistema: Esta opción es recomendada para usuarios con el suficiente tiempo para programar un análisis minucioso del sistema. También es recomendado si esta es la primera vez que estás usando el programa antivirus en tu computadora. La duración de este análisis depende del número de documentos, archivos, carpetas y discos duros, y de la velocidad de tu computadora. Consulta la sección 4.4 Ejecutar un Análisis Completo del Sistema [18] . Análisis de unidades extraíbles: Esta opción es recomendada para analizar discos duros externos, memorias USB y otros dispositivos, particularmente aquellos que no son tuyos. Analizará cualquier dispositivo removible para derectar programas maliciosos que automáticamente se ejecutan cuando el dispositivo es conectado. Análisis de carpeta seleccionada: Esta opción es recomendada para analizar ya sea una carpeta específica o múltiples carpetas, especialmente si sabes o sospechas que un archivo o carpeta en particular puede estar infectado. Revisa la 8 sección 4.5 Realizar el Análisis de una Carpeta [18] . Consejo: Cada opción de análisis te permite ver los detalles del análisis; por ejemplo, las áreas que están siendo escaneadas. Pulsa para visualizarlas. Si posees un nivel avanzado o experto en computación, pulsa para refinar los parámetros de análisis de virus para cada opción. 4.4 Ejecutar un Análisis Completo del Sistema Para realizar un análisis completo del sistema, sigue los pasos a continuación: Paso 1. Pulsa en la opción Análisis completo del sistema para activar la siguiente pantalla: Figura 3: Panel ANALIZAR AHORA mostrando el Análisis completo del sistema en ejecución Después de que el análisis completado ha finalizado, y si se han encontrado amenazas a tu computadora, el panel Análisis completo del sistema se visualizará de manera similar a la siguiente: Figura 4: Detalles del Análisis Completo mostrando la advertencia ¡AMENAZA DETECTADA! El análisis completo del sistema ha revelado una amenaza; para aprender qué hacer con ellas, revisa la sección 4.7 Hacer frente a los virus [19] . El Baúl de Virus de avast! es simplemente una carpeta creada durante el proceso de instalación del avast!, una 'zona de muerte' electrónica o 'cuarentena' donde se impide que el software malicioso (malware) y virus interactúen o se ejecuten en otros procesos en tu computadora. 4.5 Realizar el Análisis de una Carpeta Para analizar tus carpetas, ejecuta los siguientes pasos: Paso 1. Pulsa en la opción Análisis de carpeta seleccionada para activar la siguiente pantalla: Figura 5: Cuadro de diálogo Seleccionar áreas El cuadro de diálogo Seleccionar áreas te permite especificar la carpeta que deseas analizar. Puedes seleccionar más de una carpeta para propósitos de análisis. A medida que vas habilitando las casillas al costado de cada carpeta, la ruta de dicha carpeta es mostrada en el cuadro de texto Rutas seleccionadas. Paso 2. Pulsa para iniciar el análisis de las carpetas y activar la siguiente pantalla: Figura 6: El Análisis de carpeta seleccionada en progreso 9 Consejo: avast! te permite analizar carpetas individuales a través de un menú emergente estándar de Windows que aparece cuando pulsas sobre una carpeta con el botón derecho del ratón. Simplemente selecciona la opción con que aparece al costado del nombre de la carpeta que deseas analizar en busca de virus. 4.6 Realizar un Análisis Durante el Arranque El análisis durante el arranque de avast! te permite realizar un análisis completo de tu disco duro antes de que el Sistema operativo Microsoft Windows se ejecute. En el momento en que se está ejecutando un análisis durante el arranque, la mayoría de software malicioso (malware) y virus se encuentran inactivos; es decir, no han tenido la oportunidad aún de activarse o interactuar con otros procesos del sistema. En dicho estado, estos generalmente son expuestos y eliminados muy fácilmente. El análisis durante el arranque también accede directamente al disco y circunvala los programas controladores de dispositivos de los archivos de sistema de Windows, uno de los objetivos favoritos de la mayoría de las amenazas a una computadora. Esto mostrará incluso los más persistentes 'rootkits' – el nombre que se le otorga a una forma particularmente maligna de software malicioso (malware). Se recomienda enfáticamente que ejecutes un análisis durante el arranque incluso si solo tienes una remota sospecha de que el sistema de tu computadora pueda estar en peligro o infectado. La opción Análisis durante el arranque es recomendada para un análisis completo y minucioso del sistema de tu computadora. Puede requerir un tiempo considerable, dependiendo de la velocidad de tu computadora, la cantidad de datos y el número de discos duros que tengas. El Análisis durante el arranque siempre se programa para la siguiente vez que inicies tu computadora. Para analizar tu sistema durante el arranque, sigue los pasos a continuación: Paso 1. Pulsa para activar el panel ANÁLISIS DURANTE EL ARRANQUE. Paso 2. Pulsa computadora. Paso 3. Pulsa para programar un análisis durante el arranque la próxima vez que inicies tu para iniciar un análisis durante el arranque inmediatamente, si prefieres. Nota: Un análisis durante el arranque se inicia antes de que el sistema operativo y la interfaz sean cargados; es por ello que solo se visualiza una pantalla azul mostrando el progreso del análisis, de la siguiente manera: Figura 7: El análisis durante el arranque de avast! avast! te solicitará una respuesta cada vez que un virus es detectado, y para Eliminar, Ignorar, Mover o Reparar cualquiera o todos los virus identificados, pero es recomendable que no los ignores bajo ninguna circunstancia. Una lista de estos comandos solo aparece si un virus ha sido detectado en tu sistema. 4.7 Hacer frente a los virus Durante el proceso de instalación del avast!, el Baúl de Virus del avast! fue creado en tu disco duro. El Baúl de Virus es simplemente una carpeta, aislada del resto del sistema de tu computadora, que es usada para almacenar software malicioso (malware) y virus detectados durante el análisis, además de documentos, archivos o carpetas infectados o amenazados. Si ya has actualizado la versión del programa y la base de datos de virus, estarás familiarizado con la pestaña MANTENIMIENTO, por la cual también accedes al Baúl de Virus de avast!. Para empezar a lidiar con cualquier software malicioso (malware) o virus detectados durante un análisis, ejecuta los siguientes pasos: Paso 1. Pulsa para activar la siguiente pantalla: Figura 8: Ventana RESULTADOS DEL ANÁLISIS mostrando la advertencia ¡AMENAZA DETECTADA! 10 Paso 2. Pulsa para visualizar la lista desplegable con las posibles acciones a tomar para las amenazas detectadas, como se muestra en la Figura 8. Nota: En este ejercicio, nos compete el mover los archivos infectados al Baúl de Virus. Sin embargo, la lista desplegable muestra tres opciones más que son descritas a continuación: Reparar: Esta acción intentará reparar el archivo infectado. Eliminar: Esta acción eliminará - permanentemente - el archivo infectado. No hacer nada: Esta acción significa exactamente lo que dice y definitivamente no es recomendable para el tratamiento de amenazas de software malicioso (malware) o virus potencialmente dañinos . Paso 3. Selecciona la opción Mover al Baúl y luego pulsa para activar la siguiente pantalla: Figura 9: Los virus han sido movidos al Baúl de Virus exitosamente 4.8 Utilizar el Baúl de Virus Ahora, tienes la libertad de decidir cómo lidiar con el virus una vez que ha sido movido, de manera segura, al Baúl de Virus de avast!. Paso 1. Pulsa y luego para activar la siguiente pantalla: Figura 10: El Baúl de virus mostrando un virus Paso 2. Pulsa con el botón derecho del ratón el virus para visualizar el menú de acciones que pueden aplicarse al virus seleccionado, de la siguiente manera: Figura 11: Menú emergente de acciones para virus del Baúl de Virus Nota: El pulsar dos veces sobre un virus listado en el Baúl de Virus no lo activará ni lo ejecutará. Solo se mostrarán las propiedades del virus; basicamente, la misma información que obtendrías al seleccionar Propiedades en el menú emergente. La siguiente lista describe las acciones usadas para tratar los virus, en el menú emergente, como se describe a continuación: Eliminar: Estae opción eliminará irreversiblemente el virus. Restaurar: Esta opción restaurará el virus en su ubicación original. Extraer: Esta opción copiará el archivo o virus a un folder que hayas especificado. Análisis: Esta opción volverá a someter el virus a un análisis. Enviar a AVAST Software: Este ítem te permitirá enviar un virus para un análisis más exhaustivo contrastándolo con una base de datos de virus conocidos. La selección de este opción activará un formulario para que tu lo completes y envíes. Propiedades: Esta opción mostrará más detalles acerca del virus seleccionado. Agregar…: Esta opción te permite explorar tu sistema en busca de otros archivos que desearías agregar al Baúl de Virus. Esto es potencialmente útil si tienes archivos que desearías proteger durante una infección viral. Refrescar todos los archivos: Esta opción actualizará tus archivos de manera que puedas visualizar los últimos archivos. 4.9 Métodos Avanzados para la Eliminación de Virus En ocasiones, la protección ofrecida por avast!, Comodo Firewall y Spybot simplemente no es suficiente; a pesar de nuestros mejores esfuerzos, nuestros sistemas personales o en el trabajo si se infectan con software malicioso (malware) y otros virus. En la sección 4.1 Guía Corta para Combatir las Infecciones de Virus [20] , se ofrecen algunos métodos para combatir software malicioso (malware) y virus persistentes. Sin embargo, puede hacerse más para eliminar dichas amenazas de tu computadora. Método A: Usar CDs/DVDs de rescate contra software malicioso (malware) Algunas compañías de programas contra software malicioso (malware) también ofrecen un CD/DVD antivirus de 'rescate' gratuito. Este puede ser descargado en formato de imagen ISO (esto es, un formato que puede ser fácilmente quemado en un CD o DVD). Para empezar a utilizar estos CDs/DVDs contra software malicioso (malware), sigue los pasos a continuación: 1. Descarga y quema el programa contra software malicioso (malware) en un CD. Puedes utilizar un programa gratuito como el ImgBurn [21] para quemar la imagen en el disco. 11 1. Inserta el disco en la computadora y luego reiníciala desde el CD/DVD. Frecuentemente, esto se logra presionando las teclas F10 o F12 en tu teclado justo después de encender tu computadora. Presta especial atención a la pantalla de instrucciones de tu computadora mientras se inicia para aprender cómo hacer esto en tu computadora. 1. Reconecta tu sistema a Internet de manera que el programa contra software malicioso actualice automáticamente sus definiciones de virus en caso sea necesario, después de lo cual empezará a analizar los discos duros de tu computadora, para eliminar cualquier amenaza de software detectada. La siguiente es una lista de imágenes de CDs de rescate: AVG Rescue CD [22] Kaspersky Rescue CD [23] F-Secure Rescue CD [24] BitDefender Rescue CD [25] También podrías analizar tu computadora utilizando las siguientes herramientas, las cuales se ejecutan cuando el Sistema Operativo de Windows es cargado; sin embargo, estas herramientas sólo funcionan si el virus que ha infectado tu computadora no restringe su operación: HijackThis [26] y otras herramientaas gratuitas de Clean-up Tools [27] de la compañía Trend Micro. RootkitRevealer [28] del Sysinternals [29] de Microsoft. Nota: Puedes utilizar, por separado, cada una de las herramientas listadas anteriormente para maximizar tu capacidad de limpiar eficazmente tu computadora. Método B: Reinstalar el Sistema Operativo de Microsoft Windows Nota: Antes de comenzar, asegúrate de tener todas las licencias o números de serie apropiados y las copias de instalación para el Sistema Operativo de Microsoft Windows y otros programas que puedas necesitar. Este procedimiento puede consumir un considerable periodo de tiempo, pero el esfuerzo vale la pena si no puedes eliminar las amenazas de software malicioso (malware) y virus de otra manera. En raras ocasiones, una infección de virus puede llegar a ser tan destructiva que las herramientas de software recomendadas terminen siendo inútiles. En situaciones como esa, sugerimos que ejecutes las siguientes tareas: 1. Crea una copia de seguridad o copia de todos tus archivos personales en la computadora. 2. Reinstala el sistema operativo Microsoft Windows, formateando todo el disco. 3. Actualiza el sistema operativo Microsoft Windows después que la instalación se ha completado. 4. Instala el avast! (o el programa antivirus de tu preferencia) y actualizalo. 5. Instala los programas que requieras y recuerda descargar las últimas versiones y todas las actualizaciones para cada programa. Nota: Bajo ninguna circunstancia debes conectar tu disco con la copia de seguridad a tu computadora antes de que hayas ejecutado exitósamente estas tareas. Podrías correr el riesgo de infectar nuevamente tu computadora. 1. Conecta tu disco con la copia de seguridad a tu computadora y analízalo minuciosamente para detectar y eliminar cualquier problema existente. 2. Después de haber detectado y eliminado cualquier problema, puedes proceder con la copia de tus archivos en el disco con la copia de seguridad al disco duro de tu computadora. Preguntas Frecuentes y Revisión 5.0 Preguntas Frecuentes y Revisión A pesar de que Elena y Nikolai encuentran que el avast! es fácil de usar; todavía tienen algunas preguntas sobre el uso del programa. P: Si tengo que utilizar una computadora en un Café Internet que no cuenta con un programa antivirus instalado. ¿Cómo puedo estar segura que mis documentos no serán infectados? R: !Esa es una excelente pregunta! Demuestra que te das cuenta de cuán peligrosos son los virus. Utilizar computadoras públicas es siempre muy riesgoso pues uno nunca sabe que tipo de programas maliciosos pueden estar al acecho. Evita utilizar computadoras públicas para trabajos privados o sensibles a menos que no tengas otra alternativa. P: Tengo varias computadoras en una red, pero una conexión lenta a Internet. ¿Cómo puedo descargar las actualizaciones de base de datos de virus y compartirlas con todas mis computadoras? R: Puedes descargar la última actualización del programa [30] de la página web del avast! y distribuirla entre todas las computadoras de tu red. P: ¿Qué ocurre con los archivos en el Baúl de Virus si desinstalo el avast!? R: Todos los archivos en el Baúl de Virus serán borrados si desinstalas el programa. 5.1 Preguntas de revisión ¿Cómo puedes análizar, en busca de virus, una carpeta específica con el avast!? ¿Por cuántos días funcionará una copia no registrada del avast!? ¿Es posible mover un documento que no está infectado al Baúl de Virus? ¿Cuál es la diferencia entre borrar un virus y moverlo al Baúl de Virus? ¿Cuál es la diferencia entre un análisis durante el arranque y un análisis completo del sistema? Spybot - anti-espía Short Description: El Spybot S&D se utiliza para detectar y remover distintos tipos de software malicioso (malware), software publicitario (adware)y software espía (spyware) de tu computadora. Este ofrece actualizaciones gratuitas y te permite inmunizar tu navegador de Internet de futuras infecciones producidas por software malicioso (malware) conocido. Online Installation Instructions: Para instalar Spybot Lee la breve Introdución de las Guías Prácticas [1] Pulsa sobre el ícono de Spybot (ver abajo) para abrir la página de descarga http://www.safernetworking.org/es/mirrors/index.html Selecciona cualquier ubicación de descarga de la lista en la página abierta pulsando sobre el botón "Download here" (Descarga aqui). Descarga el archivo de instalación. Luego ubícalo y pulsa dos veces sobre el. Después de haber instalado Spybot con éxito puedes borrar el archivo de instalación de tu computadora. Spybot: [31] Sitio Web en español www.safer-networking.org/es [32] 12 Requisitos del Sistema Todas las versiones de Windows Versión usada en esta guía 1.6.2 Licencia Software gratuito Lectura necesaria Guía paso a paso, capítulo 1. Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers) [33] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 20 minutos ¿Qué recibirás a cambio?: La capacidad de remover tipos diferentes de software malicioso (malware) y software espía (spyware) La capacidad de inmunizar el sistema de tu computadora antes de que sea infectada con problemas y amenazas maliciosas. GNU Linux, Mac OS y otros Programas Compatibles con Microsoft Windows: Los sistemas operativos como GNU Linux y Mac OS están, en la actualidad, virtualmente libres de software malicioso (malware) (software espía (spyware), virus, etc.). Para protegerte, te recomendamos que: 1) actualices regularmente tu sistema operativo, y todos los programas instalados para este; 2) utiliza el programa antivirus incluido en el capítulo de Avast [34] ; 3) utiliza el programa de cortafuegos (firewall) incluido Comodo [35] ; 4) utiliza un navegador seguro como el Firefox [36] con el complemento NoScript [37] que impide que se ejecute cualquier archivo de órdenes (script) descargado junto con las páginas web. Estas medidas preventivas mantendrán tu computador con GNU Linux o Mac OS bien protegidas. Es estado de seguridad de las computadoras con el sistema operativo de Microsoft Windows es muy distinto. Existen miles de nuevos softwares maliciosos (malware) en creación a diario. Los métodos de ataque se están volviendo cada día más sofisticados. Las medidas preventivas esbozadas en el párrafo anterior son obligatorias para computadoras con Microsoft Windows. Además, te recomendamos enfáticamente el uso de Spybot como se describe en este capítulo. Sin embargo, si tu computadora es infectada a pesar de estas precauciones, y te hallas en la situación de requerir herramientas adicionales, te recomendamos las siguientes: 1. Instala SuperAntiSpyware [38] , actualiza las definiciones de software espía (spyware), y luego escanea tu computadora. 2. Instala Malwarebytes Anti-Malware [39] , ejecuta un Escaneado Rápido (Quick Scan) y posteriormente un Escaneado (Scan) cuando este concluye, elimina culaquier software malicioso (malware) detectado mostrado en la pantalla Mostrar Resultados (Show Results) 3. Utiliza otros programas contra software espía como:Microsoft Windows Defender [40] , Ad-Aware Internet Security [41] o SpywareBlaster [42] . 1.1 Cosas que debes saber sobre esta herramienta antes de empezar Spybot S&D es una aplicación libre y popular utilizada para detectar y remover distintos tipos de software publicitario (adware), software malicioso (malware) y software espía (spyware) de tu computadora. También te permite inmunizar tu sistema de software publicitario (adware), software malicioso (malware) y software espía (spyware), impidiendo que infecten tu computadora una vez que hayas instalado Spybot El software publicitario (adware), es cualquier software que muestra material publicitario en tu computadora. Excepcionalmente algunos tipos de software publicitario se comportan como software espía y pueden constituirse en invasores de tu privacidad y seguridad. El software malicioso (malware) (p. ej. troyanos y gusanos), es cualquier tipo de programa diseñado para dañar o usurpar la operación de tu computadora sin tu conocimiento o consentimiento. El software espía (spyware), es cualquier programa que recolecta datos, sigue y registra tu información privada y rastrea tus hábitos de navegación en Internet. Del mismo modo que el software malicioso (malware), este se ejecuta secretamente en tu computadora. Por ello, la instalación de un programa como Spybot te ayudará a proteger tu sistema y a ti mismo Spybot también instala una aplicación adicional llamada TeaTimer. Este rotegerá tu computadora de nuevas infecciones de software malicioso (malware). Nota: El Windows Vista tiene su propio software para controlar el software espía (spyware) llamado Windows Defender. Sin embargo, Windows Vista parece permitir trabajar al Spybot sin conflicto alguno. Offline Installation Instructions : Para instalar Spybot Lee la breve Introdución de las Guías Prácticas [1] Pulsa sobre el ícono de Spybot (ver abajo) y 'Abre' o 'Ejecuta' el archivo de instalación. Si es necesario, primero guarda el archivo de instalación, luego ubícalo y pulsa dos veces sobre el mismo. Si guardaste el archivo de instalación en tu computadora, puedes borrarlo después de la instalación. Spybot: [43] Instalar y Usar Spybot Lista de secciones en esta página: 2.0 Instalar Spybot 2.1 Acerca de Spybot 2.2 Utilizar Spybot por Primera Vez 2.3 Actualizar las Reglas de Detección de Spybot y las Bases de Datos de Inmunización de Spybot 2.4 Inmunizar tu Sistema 2.5 Buscar Problemas 2.6 TeaTimer Residente 2.7 Utilizar la Herramienta de Recuperación 2.0 Instalar Spybot Paso 1. Pulsa Si lo hace, pulsa ; el cuadro de dialogo Abrir archivo - Advertencia de seguridad puede aparecer. para activar la siguiente pantalla: 13 Figura 1: La pantalla de selección de lenguaje de instalación Paso 2. Pulsa para activar la pantalla de Instalar - Spybot - Search & Destroy - Bienvenido al asistente de instalación de Spybot - Search and Destroy. Paso 3. Pulsa para activar la pantalla del Acuerdo de Licencia. Por favor lee el Acuerdo de Licencia cuidadosamente antes de proceder con el resto del proceso instalación. Paso 4. Habilita la opción Acepto el acuerdo para habilitar el botón siguiente, y entonces pulsa pantalla de Seleccione la Carpeta de Destino. Paso 5. Pulsa para activar la para activar la siguiente pantalla: Figura 2: Pantalla de Seleccione los Componentes Paso 6. Selecciona los componentes apropiados de manera que tu pantalla se asemeje a la Figura 2 y entonces pulsa para activar el Seleccione la Carpeta del Menú Inicio Paso 7. Pulsa para aceptar la ruta por defecto y activar la pantalla de Seleccione las Tareas Adicionales. Paso 8. Pulsa de Instalando. para activar la pantalla de Listo para instalar, después pulsa Paso 9. Pulsa para completar el proceso de instalación y lanzar Spybot - Search & Destroy. para activar la pantalla 2.1 Acerca de Spybot Existen, básicamente, dos pasos involucrados en el uso efectivo de Spybot: Actualizar las Reglas de Detección y Bases de datos de inmunización con las mejoras más recientes y relevantes de Spybot. Ejecutar Spybot. Esto implica inmunizar tu sistema con las reglas de detección o bases de datos de inmunización o las actualizaciones que previamente has descargado, luego revisa tu sistema en busca de epidemias de software espía (spyware) y remuévelos. Nota: Para dar un vistazo a las principales opciones avanzadas, por favor dirígete a la sección 3.0 Acerca del Modo Avanzado [44] . 2.2 Utilizar Spybot por Primera Vez Después de haber completado el proceso de instalación y configuración, Spybot *Se iniciará automáticamente y mostrará la pantalla de Términos Legales como sigue: Figura 3: Pantalla de Términos Legales Nota: Para activar Spybot la siguiente vez, pulsa dos veces Destroy > Spybot - Search & Destroy. o seleciona Inicio > Programas > Spybot - Search & Paso 1. Pulsa Para activar las pantallas tanto del Spybot - Search & Destroy (Figura 8) como la de Crear copia de seguridad del registro (Create registry backup screens como sigue: 14 Figura 4: La pantalla del asistente de creación de copia de seguridad de registro de Spybot-S&D Nota: Te recomendamos enfáticamente que crees una copia de seguridad de tu registro. Para tener una visión general del Registro de Windows, por favor consulta en CCleaner [45] para más información. Paso 2. Pulsa registro de sistema. en la Figura 4 para crear y guardar una copia de seguridad de tu Paso 3. Pulsa para activar la pantalla de Spybot - Search for Updates (Buscar Actualizaciones). Si estás conectado a Internet realiza el siguiente paso: Paso 4. Pulsa Para activar la ventana de Busqueda de Actualizaciones, y continua directamente a la sección2.3 Actualizar las Reglas de Detección y la Base de Datos de Inmunización de Spybot. Si no estás conectado a Internet, realiza el siguiente paso: Paso 5. Pulsa para activar la ventana de Inmuniza este sistema y comenzar la inmunización de tu sistema como se ve a continuación: Figura 5: La barra de estado de progreso de la inmunización Nota: Si has dejado, por alguna razón, tu navegador abierto, la siguiente pantalla aparecerá antes de comenzar tu proceso de inmunización: Figura 6: La pantalla de Navegador Abierto Detectado Paso 6. Cierra cualquier ventana de navegador abierta y luego pulsa para comenzar a inmunizar tu sistema. Paso 7. Pulsa y luego pulsa Search & Destroy en el modo Inmunizar . para regresar a la consola de Spybot - Figura 8: La consola de Spybot - Search & Destroy 2.3 Actualizar las Reglas de Detección y las Bases de Datos de Inmunización de Spybot Importante: Es absolutamente vital que mantengas Spybot actualizado con las últimas definiciones. 15 Paso 1. Pulsa en el menú de la barra izquierda de Spybot-S&D para activar el la ventana de *SpybotS&D Actualizar mostrando una lista de localizaciones desde donde descargar las actualizaciones. Paso 2. Elige la ubicación más cercana a tu país de residencia, luego pulsa con el botón derecho del ratón sobre esta, y selecciona Fijar este servidor como la ubicación de descarga preferida (Set this server as the preferred download location), como se muestra en la *Figura 9. Si has cambiado recientemente tus reglas de detección, una ventana emergente aparecerá advirtiéndote que No existen nuevas actualizaciones disponibles. Si no has actualizado tus reglas de detección, la pantalla del Actualizador de Spybot-S&D aparecerá, mostrando una lista de servidores desde donde podrás descargar las actualizaciones, como sigue: Figura 9: La ventana de actualización de Spybot-S&D Paso 3. Pulsa para activar la ventana de Actualización de Spybot-S&D - Por favor selecciona las actualizaciones a descargar aquí. Paso 4. Habilita todas las opciones presentadas, luego pulsa actualizaciones. para comenzar a descargar estas Figura 10: Pantalla de actualización de Spybot-S&D mostrando reglas de detección, archivos de ayuda y bases de datos de inmunización Nota: Si ocurriera un error durante la descarga de estas actualizaciones, Spybot te ofrecerá la oportunidad de intentarlo nuevamente. Después de una descarga exitosa, se te pedirá imnunizar tu sistema y buscar problemas como se muestra en la siguiente imagen: Figura 11: La pantalla de información Paso 6. Pulsa , y luego pulsa . Regresarás a la pantalla principal de Spybot - Search & Destroy Nota: Puedes actualizar Spybot en cualquier momento: Seleciona Inicio > Programas > Spybot - Search&Destroy > Update Spybot -S&D. 2.4 Inmunizar tu Sistema Spybot ayuda a proteger tu sistema de software espía (spyware) conocido "inmunizándolo". Esto es como recibir una vacuna contra nuevas enfermedades infecciosas. Para inmunizar el sistema de tu computadora, ejecuta los siguientes pasos: Paso 1. Pulsa en la barra lateral de Spybot-S&D o inmunización como se ve en la Figura 6. para iniciar automáticamente el proceso de Puedes necesitar maximizar tu ventana para ver todas las protecciones aplicadas en el panel Inmunizar. Nota: Puedes revertir o deshacer el proceso de inmunización si sospechas que este ha afectado negativamente el desempeño general de tu computadora. Puedes pulsar para revertir el proceso de inmunización y restaurar tu 16 sistema a su estado previo. 2.5 Buscar Problemas Recordatorio: Antes de comenzar la búsqueda de potenciales amenazas, por favor actualiza las Reglas de Detección y las Bases de Datos de Inmunización de Spybot. Para iniciar una revisión en busca de problemas o amenazas, da los siguientes pasos: Paso 1. Pulsa para activar el panel de Spybot Search and Destroy. Paso 2. Pulsa para comenzar a escanear tu sistema en busca de amenazas (Si tienes mucha información, archivos, programas etc. puede llegar a tomar entre 20 minutos y una hora).La pantalla de dialogo de Spybot será similar a la que aparece a continuación: Figura 12: Programa Spybot - Search & Destroy buscando problemas Paso 3. Pulsa para empezar a buscar problemas en tu sistema como sigue: Figura 13 Spybot - Search & Destroy buscando problemas Después que el escaneo ha concluido, el número y tipo de problemas será listado en el panel como se muestra: Figura 14: La pantalla de The Spybot - Search & Destroy screen mostrando posibles problemas o amenazas Paso 4. Habilita solamente los elementos que deseas borrar. Algunos pueden ser software de marketing que desearías conservar (por alguna razón). Tip: Cualquier elemento mostrado en letras rojas es generalmente tratado como un problema o amenaza. Cualquier elemento en letras verdes está generando registros de tu actividad en Internet. Para mantener un elemento en particular deshabilita la caja asociada con él y no será borrado. Importante: Antes que borres o ignores el software malicioso (malware) que hayas encontrado, te recomendamos enfáticamente que indagues el origen y comportamiento de cada uno de ellos. Paso 5. Pulsa en el lado derecho de la pantalla de resultados de Spybot para revelar más información sobre cada elemento. Si no se muestra nada, también puedes investigarlo en Internet. Encuentra como opera y como puede comprometer la integridad y seguridad de tu sistema. un mejor conocimiento e información sobre los problemas y amenazas te conducen a mayor privacidad y seguridad para ti. 17 Figura 15: El panel Mostrar más información de Spybot-S&D Paso 5. Pulsa para activar la eliminación de software malicioso (malware). Una ventana de dialogo de confirmación aparecerá preguntandote si deseas borrar todos los problemas encontrados. Paso 6. Pulsa el botón Si si deseas borrarlos. Nota: en general es una buena idea el escanear tu sistema en busca de problemas cada semana. 2.6 Resident TeaTimer El Resident TeaTimer es una utilidad de Spybot que corre constantemente en segundo plano (esto es, incluso, cuando no estas usando activamente Spybot). Monitorea, constantemente, los procesos vitales del sistema para asegurarse que posibles amenazas no estén cambiando confuguraciones o ajustes criticos del sistema. TeaTimer alerta al usuario cuando detecta un proceso malicioso conocido o sospechoso, y deja que decidas si permites o rechazas ese proceso (en caso que sea efectivamente maliciosos). un ejemplo de tal pantalla emergente aparece a continuación: Figura 16: La alerta del Resident TeaTimer de Spybot - Search & Destroy, mostrando la pantalla de Aceptar/Rechazar cambio Dado que muchos programas (tanto necesarios como maliciosos) requieren acceso a los procesos internos del sistema TeaTimer te solicitará frecuentemente Permitir o Rechazar cambios. En este ejemplo, Skype está siendo borrado del Menú de inicio de Windows. Esto usualmente ocurre cuando desinstalas un programa (y esto no ocurre necesariamente unicamente durante el arranque del sistema). En este caso, esta es una solicitud válidad de cambio de una pequeña configuración del sistema y puedes permitirla. Consejo: Si no estás seguro acerca de una consulta en una ventana de TeaTimer, pulsa como sigue: para más información, Figura 17: La ventana de inicio de Spybot - Search & Destroy Es seguro denegar una solicitud si no estás seguro de sus efectos. Sin embargo, si estás seguro que la solicitud es válida, habilita la casilla Recuerda esta decisión y Spybot no te mostrará nuevamente esta alerta. Nota: Es frecuenta ver activarse al TeaTimer cuando instalas un nuevo programa y este trata de añadirse a los procesos de arranque. Lo mismo ocurrirá cuando desinstalas un programa. Consejo: Se te recomienda enfáticamente que actualices el TeaTimer cada vez que haya una actualización disponible. 2.7 Utilizar la Herramienta de Recupearación La Herramienta de Recuperación te permite la recuperación o el rescate de cualquier elemento reparado o eliminado. Esto puede ocurrir gracias a que Spybot creará una copia de respaldo de cada elemento que ha borrado previamente. Si la eliminación de una pieza de software malicioso (malware) provoca un mal funcionamiento en tu computadora, es posible que la recuperes utilizando la Herramienta de Recuperación. Para recuperar un elemento previamente borrado, ejecuta los siguientes pasos: Paso 1. Pulsa para activar la pantalla de Recuperación como sigue: Figura 18: La pantalla de recuperación de Spybot Search & Destroy 18 Paso 2. Selecciona los elementos que desees recuperar de la lista de elementos previamente borrados, luego pulsa . Se activará un cuadro de diálogo de Confirmación como la siguiente: Figura 19: Cuadro de diálogo de Confirmación Paso 3. Pulsa para recuperar el elemento seleccionado. Paso 4. Alternativamente, pulsa para eliminar definitivamente todos los archivos seleccionados. Sin embargo, debes tener presente que los elementos purgados de esta manera no son recuperables. Utilizar Spybot en Modo Avanzado 3.0 Acerca del Modo Avanzado 3.1 Activar el Modo Avanzado 3.2 Utilizar las Herramientas del Modo Avanzado 3.0 Acerca del Modo Avanzado Spybot funciona en los modos Por defecto y Avanzado. El Modo Avanzado permite acceder a configuraciones del programa y herramientas adicionales. 3.1 Activar el Modo Avanzado Para activar Spybot en Modo Avanzado, ejecuta los siguientes pasos: Paso 1. Selecciona Modo > Modo Avanzado de la barra de menú como sigue: Figura 1: Opciones del menú Modo Esto activará la siguiente pantalla: Figura 2: La ventana de Advertencia Paso 2. Haz click en para confirmar este modo. En Modo Avanzado, la barra lateral en la consola de Spybot aparecerá con más opciones: Figura 3: Spybot - Search & Destroy Pantalla de Configuración del Modo avanzado Paso 3. Pulsa dos veces en Configuración para ver las descripciones de distintos elementos y opciones en el panel de la pantalla, como sigue: 19 Figura 4: La pantalla de Configuración Paso 4. Pulsa dos veces en Herramientas para ver las herramientas que te ayudarán a identificar software espía (spyware) no detectado por los procesos normales de escaneado y volver a escanear tu sistema. Figura 5: La pantalla de Herramientas Paso 3. Haz doble click en Información y Licencia para mostrar información general y de licenciamiento sobre Spybot 1.6.2. 3.2 Utilizar las Herramientas del Modo Avanzado Los usuarios Avanzados apreciarán las siguientes características avanzadas provistas por Spybot: Modificaciones de IE, Eliminación segura, Partes Internas del Sistema e Inicio del Sistema. 3.2.1 Modificaciones de IE La opción Modificaciones de IE se utiliza para la configuración de Internet Explorer. Este te permite fijar un par de configuraciones de seguridad importantes en Internet Explorer, especialmente en situaciones en las que más de una persona esta utilizando un sistema. Figura 6: Pantalla de Modificaciones de IE Debes dejar habilitada la primera opción, como se muestra en el ejemplo anterior. 3.2.2 Eliminación segura Esta es una excelente opción para borrar permantemente (wiping) archivos temporales de Windows y archivos del navegador de Internet. Para mayor información sobre el borrado permanente y los archivos temporales por favor dirígete a la Guía Paso a Paso Capitulo 6. Destruir información sensible [46] . Paso 1. Pulsa para activar la siguiente pantalla: Figura 7: Lista desplegable de Plantillas en la pantalla de Eliminación segura de Spybot-S&D Paso 2. Pulsa en el menú Plantillas para activar una lista desplegable de archivos temporales de programa como se muestra en la Figura 7, y luego selecciona un elemento de dicha lista para alimentar con datos la pantalla de Spybot S&D Eliminación Segura como se muestra: 20 Figura 8: Pantalla de Eliminación segura de Spybot S&D Paso 3. Selecciona un archivo para borrado. Paso 4. Fija el numero de veces que el archivo será sobreescrito como sigue: Figura 9: Control Deslizante del modo de Eliminación segura Paso 5. Pulsa una vez que hayas fijado el número de veces que este documento será sobreescrito. Spybot borrará permanentemente estos innecesarios archivos temporales de tu computadora. Puedes usar tambien Eliminación segura para borrar permanentemente otros archivos tambien. Para hacerlo, ejecuta los siguientes pasos: Paso 1. Selecciona > Añadir archivo(s) a la lista... para activar la siguiente pantalla: Figura 10: Ventana de navegación de Selección de Archivo(s) para eliminar Paso 2. Seleciona el archivo que desees eliminar. Paso 3. Pulsa para mostrar el archivo en la Figura 8 y luego pulsa permanentemente el archivo. para borrar y eliminar 3.2.3 Partes internas del Sistema (¡Sólo para Usuarios Avanzados!) La herramienta Partes internas del Sistema buscará archivos incoherentes o incorrectamente nombrados dentro del Registro de Windows. Para un vistazo general del Registro de Windows, por favor dirígete a CCleaner [47] para mayor información. Figura 11: Pantalla de Partes internas del Sistema Paso 1. Pulsa para empezar a buscar problemas en el Registro de Windows. Paso 2. Después de completado el escaneo, pulsa encontrados durante este. para corregir todos los problemas 3.2.4 Inicio del Sistema (¡Sólo para Usuarios Avanzados!) La herramienta Inicio del Sistema muestra en secuencia todos los programas cargados por Windows al iniciar tu computadora. Este te permite decidir cuáles son necesarios y cuáles no son esenciales. Consejo: Eliminar los elementos innecesarios de esta lista significa que Windows se iniciará más rápido. Figura 12: La pantalla de Inicio del sistema Paso 1. Pulsa para activar el panel de información. 21 En el panel de información, se describe el comportamiento y la función de cada elemento resaltado. Lee estas descripciones cuidadosamente antes de decidir si un elemento necesita ser o no cargado al momento de iniciar Windows. Spybot Portátil Short Description: Spybot Portátil - Search & Destroy se utiliza para detectar y eliminar distintos tipos de software publicitario (adware), software malicioso (malware) y software espía (spyware) de tu computadora. Este ofrece actualizaciones gratuitas y te permite inmunizar tu navegador de Intenernet de futuras infecciones por software malicioso (malware) conocido. 1.0 Diferencias entre las Versiones Instalada y Portátil de Spybot - Search & Destroy Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. No existen otras diferencias entre la versión Portátil de Spybot y la versión diseñada para ser instalad en una computadora local. Nota: Por favor, revisa las muy útiles herramientas de rescate portátiles para eliminar virus, software publicitario (adware), software malicioso (malware), y software espía (spyware) en la sección Métodos Avanzados para la Eliminación de Virus [17] de Analizar y Lidiar con Virus Utilizando avast! en las Guías Prácticas. 2.0 Descargar y Extraer el Spybot Portátil - Search & Destroy Para empezar a descargar y extraer el Spybot Portátil - Search & Destroy, ejecuta los siguientes pasos: Paso 1. Pulsa http://portableapps.com/apps/security/spybot_portable [48] para ser dirigido al sitios de descargas apropiado. Paso 2. Pulsa Paso 3. Pulsa explora para ubicarlo. para activar la pagina asociada de descarga de Source Forge; para guardar el Paso 4. Pulsa dos veces archivo de instalación en tu computadora, y luego ; el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad puede aparecer; si así lo hace, pulsa para activar la siguiente pantalla: Figura 1: Pantalla de Idioma de Instalación Paso 5. Pulsa para activar la siguiente pantalla: Figura 3: Pantalla de Instalación de The Spybot - Search & Destroy, Portable Edition | Portableapps.com Paso 6. Pulsa para activar la pantalla de Acuerdo de Licencia. Paso 7. Pulsa para habilitar la opcion Licencia, y luego pulsa después de que hayas leído el Acuerdo de para activar la siguiente pantalla: 22 Figura 4: Pantalla de Elegir lugar de instalación Paso 8. Pulsa para activar una pantalla semejante a la siguiente: Figura 5: Pantalla de Buscar carpeta Paso 9. Explora hasta ubicar la unidad externa de destino o memoria extraíble USB, como se muestra en la Figura 5, luego pulsa para confirmar la ubicación del archivo de Spybot - Search & Destroy Portable, y luego regresa a la pantalla de Elegir lugar de instalación. Paso 10. Pulsa para empezar a instalar el programa Spybot - Search & Destroy Portable, luego pulsa para completar el proceso de instalación, y luego navega hasta la unidad o memoria USB extraíbles en el cual el programa Portable Spybot - Search & Destroy fue guardado. Figura 7: El programa, recientemente instalado, Portable Spybot - Search & Destroy con su carpeta resaltada en azul Paso 11. Abre la carpeta Portable Spybot - Search & Destroy, y luego pulsa dos veces ejecución del Portable Spybot - Search & Destroy. para empezar la Después de que hayas extraído con éxito el Portable Spybot - Search & Destroy, por favor dirígete al capítulo Spybot antiespía [49] para empezar a utilizarlo. Offline Installation Instructions : Para instalar SpyBot Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de SpyBot ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. SpyBot: [50] Preguntas y Revisión 4.0 Preguntas y Revisión Tanto Elena como Nikolai creen que el Spybot es un programa integral y de fácil uso. Su más importante fucnión mantener a la computadora libre de software espía (spyware) - opera automáticamente. Aunque se encuentran un poco nervisosos respecto a permitir o bloquear cambios ante las diferentes consultas del TeaTimer, ambos sienten que aprenderán a diferenciar entre procesos legítmos y maliciosos a mediad que ganen experiencia en el uso del programa. Elena: ¿Qué ocurre con los programas espía (spyware) que el Spybot halló en búsquedas anteriores si desinstalo el programa? ¿Se mantienen en mi computadora en 'cuarentena', o en realidad han sido eliminados? Nikolai: Cuando desinstalas el Spybot, este borrará también todos los elementos que se mantienen en cuarentena. Elena: Nikolai, sigo perdiendo algunos registros de verificación (cookies) y rastreadores que considero útiles. ¿Cómo puedo impedir que estos sean inmovilizados o eliminados? Nikolai: No te preocupes. Existe un par de maneras para proteger registros de verificación (cookies) y rastreadores útiles. Primero, después que el Spybot haya escaneado tu sistema, este listará todos los problemas y amenazas que haya detectado en el. Pulsa en cad uno de ellos para develar mayor información acerca de cada elemento, y para ayudarte a decidir si lo que deseas es borrarlo o mantenerlo. Alternativamente,ejecuta Spybot y luego selecciona Modo > Modo 23 Avanzado > Configuración. Aqui, puedes especificar en mayor detalle que elementos deseas omitir de tus misiones de búsqueda y destrucción. Elena: ¿Es difícil desinstalar el Spybot? Nikolai: En realidad, es muy fácil. Simplemente Selecciona > Incio > Programas > Spybot - Search & Destroy > Uninstall Spybot-S&D. Elena: Tengo una conexión lenta a la Internet. ¿Cómo puedo optimizar la velocidad de descarga para las normas de detección y las bases de datos de inmunización? Nikolai: Asegúrate de seleccionar las bases de datos que corresponden a tu área o región en el mundo donde residas. No tiene sentido realizar la actualización de bases de datos desde un servidor ubicado en Asia cuando tu vives en Europa, en el caso en el que no puedas ser generoso con el ancho de banda. Las regiones están claramente marcadas por banderas, de modo que puedas ser capaz de identificar fácilmente el servidor más cercano a ti. Elena: ¿Por qué no es posible que el Spybot actualice automáticamente sus normas de detección y las bases de datos de inmunización cuando lo ejecutó? Nikolai: Las actualizaciones automáticas son posibles en las versiones para redes y las profesionales del Spybot. Dado que estas utilizando una versión gratuita, algunas de las características no están disponibles. Aún así, la actualización manual de las normas de detección y de las bases de datos de inmunización del Spybot, es relativamente fácil. Aquí podrás encontrar una práctica animación en Flash para mostrarte cómo actualizar tu sistema de forma manual: www.safer-networking.org [51] 4.1 Preguntas de Revisión ¿Qué es el software malicioso (malware) y cómo puede infectar tu computadora? ¿Cuál es el propósito del TeaTimer? ¿Cuándo borras algo con el Spybot, es posible recuperarlo posteriormente? Aparte de buscar y destruir software malicioso (malware), ¿Cuáles son las otras funciones del Spybot? Comodo Firewall - cortafuegos Short Description: COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para uso personal. Este te ayuda a proteger tu computadora de conexiones no autorizadas hacia y desde Internet. Este capítulo esta diseñado para satisfacer las necesidades tanto de usuarios Principiantes como de Avanzados. Online Installation Instructions: Instalar COMODO Firewall Lee la breve introducción en las Guías Prácticas [1] Pulsa el ícono de COMODO Firewall (ver abajo) para abrir la página personalfirewall.comodo.com/freedownload.html. Pulsa el botón de descarga en la sección 'Descargar Comodo Firewall para Windows'. Pulsa ‘Guardar Archivo’ para guardar el archivo 'cfw_installer_x86.exe' en tu computadora, luego pulsa dos veces sobre el archivo 'cfw_installer_x86.exe' para ejecutar el archivo de instalación Lee la sección 2.0 Vista General de la Instalación de COMODO Firewall antes de continuar Después de haber instalado el con éxito el COMODO Firewall puedes borrar el archivo de instalación de tu computadora COMODO: [52] Sitio Web www.personalfirewall.comodo.com [53] Requisitos del Sistema Windows 2000/XP/2003/Vista Se requieren derechos de Administrador para us instalación Version usada en esta guia 5.0.16 Licencia Software gratuito Lectura necesaria: Guía paso a paso, capítulo 1. Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers) [4] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 60 minutos ¿Qué recibiras a cambio?: La capacidad para proteger eficaz y eficientemente la seguridad de tu computadora y tu red, de personas hostiles, piratas informáticos (hackers), software malicioso (malware), virus y otras amenazas a tu software o sistema en Internet. La capacidad de gestionar todas las solicitudes que hagan los programas residentes en tu computadora cuando accedan a Internet, mediante una interfaz de programa fácil de configurar. Otros Programas Compatibles con GNU Linux, con el Sistema Operativo de Mac y con Microsoft Windows: GNU/Linux tiene incorporado un cortafuegos (firewall) (netfilter/iptables [54] ) y una muy buena configuración de seguridad de red. Existen varias interfaces amigables con el usuario para el cortafuegos (firewall) incorporado, particularmente recomendadmos GUFW [55] (Graphical Uncomplicated Firewall) (ver mayor información [56] ). Mac OS posee un cortafuegos (firewall) interno potente y confiable, que puede ser complementado por varios complementos de interfaz adicionales que mejoran sus ya existentes capacidades, entre ellos: NoobProof [57] o IPSecuritas [58] . Para usuarios con presupuesto, recomendamos Little Snitch [59] , para llevar tu privacidad y seguridad en Internet y la protección de tu información al siguiente nivel. Aparte de COMODO Firewall, existen varias excelentes alternativas para Microsoft Windows. Los usuarios encontrarán en ZoneAlarm Free Firewall [60] o en Outpost Firewall Free [61] sustitutos igualmente efectivos. 1.1 Cosas que debes saber sobre esta herramienta antes de empezar Un cortafuegos (firewall) actúa como un portero o guardian para tu computadora. Este cuenta con un conjunto de reglas que indican que información debe ingresar y que información debe salir de tu computadora. un cortafuegos (firewall) es el primer programa que recibe y analiza la información proveniente de Internet y el último porgrama que escanea la información que sale hacia la Internet. Este impide que piratas informáticos (hackers) u otros intrusos accedan a información personal almacenada en tu computadora, e impide que software malicioso (malware)envíe información a la Internet sin tu autorización. El COMODO Firewall es un programa cortafuegos (firewall) bien conocido y respetado. Es un software gratuito, lo que significa que puedes utilizarlo sin comprar una licencia. El ejecutar un programa cortafuegos (firewall) a la medida, podría inicialmente requerir tiempo y esfuerzos considerables 24 para garantizar que todos los parámetros sean correctos y adecuados para la forma en la que utilizas tu computadora. Después de un periodo inicial de aprendizaje, el cortafuegos (firewall) funcionará sin contratiempos, y requiriendo una mínima intervención de tu parte. ¡Advertencia!: ¡Nunca accedas a Internet sin un cortafuegos (firewall) instalado y en funcionamiento en tu computadora! Incluso si tu modem o enrutador (router) para Internet tiene uno propio, se te recomienda enfáticamente que tengas también uno instalado en tu computadora. Offline Installation Instructions : Para instalar Comodo Firewall Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Comodo Firewall ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. Comodo Firewall: [62] Instalar COMODO Firewall Lista de secciones en esta pagina: 2.0 Vista General de la Instalación de COMODO Firewall 2.1 Deshabilitar el Cortafuegos de Windows 2.2 Instalar COMODO Firewall 2.0 Vista general de la instalación de COMODO Firewall La instalación de COMODO Firewall es un procedimiento relativamente sencillo y rápido, dividido en dos etapas: La primera implica deshabilitar manualmente el Cortafuegos de Windows, y la segunda es la instalación propiamente dicha del COMODO Firewall. Idealmente solo deberías utilizar un programa cortafuegos en el sistema de tu computador en cualquier momento. Si estás usando algún otro cortafuegos en tu computador debería ser desinstalado antes de instalar COMODO Firewall, de esta manera evitarás potenciales conflictos entre programas de similar naturaleza. 2.1 Deshabilitar el Firewall de Windows Para deshabilitar el Programa Firewall de Windows, ejecuta los siguientes pasos: Paso 1: Selecciona Inicio > Panel de Control > Firewall de Windows para activar la pantalla de Firewall de Windows. Paso 2. Habilita la opción Desactivado (no se recomienda) para deshabilitar el Firewall de Windows como se muestra en la Figura 1: Figura 1. Firewall de Windows con la opción Desactivado habilitada Paso 3. Pulsa para terminar de deshabilitar el Firewall de Windows. 2.2 Instalar COMODO Firewall Nota: COMODO Firewall no desinstala automáticamente versiones antiguas o previamente existentes de su software. Estas deben ser desinstaladas manualmente antes de empezar a instalar la versión más reciente. Para comenzar a instalar COMODO Firewall, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces para empezar el proceso de instalación. La ventana de dialogo Advertencia de seguridad - Abrir archivo puede aparecer. Si así ocurre, pulsa en confirmación: para activar la siguiente ventana de Figura 2: La ventana de selección de idioma Paso 2. Pulsa para activar el Acuerdo de licencia para usuario final. Por favor lee el Acuerdo de licencia para usuario final antes de proceder con el resto del proceso de instalación, y luego pulsa para activar la pantalla de Registro Gratuito. Paso 3: No introduzcas tu dirección de correo electrónico en el campo de texto Ingresa tu dirección de correo electrónico(opcional); simplemente pulsa para activar la pantalla de Extrayendo paquetes. 25 Después de terminado el proceso de extracción, aparecerá el Asistente de folder de destino del cortafuegos. Paso 4. Pulsa para aceptar la ruta por defecto y activar la pantalla de Selección de nivel de seguidad del Firewall (cortafuegos), y entonces elige la opción Solo el Firewall como sigue: Figura 3: Pantalla de Selección del nivel de seguridad del Firewall (cortafuegos) Definición de las Opciones del Nivel de Seguridad del Firewall (cortafuegos) Cada opción de nivel de seguridad del cortafuegos satisface a usuarios de diferentes niveles. Cada opción equilibra diferentes tipos de protección con la complejidad de su uso, asi como el número de alertas de seguridad que podrías recibir. Una breve descripción de cada nivel de seguridad se presenta a continuación: Modo Solo el Firewall: Esta opción te permite ejecutar COMODO Firewall sin que se habilite el atributo o la característica Defense+. Este modo identifica fácilmente aplicaciones populares las cuales son relativamente seguras (como navegadores web y clientes de correo electrónico), reduciendo el número de alertas de seguridad que podrías recibir. Este ofrece explicaciones generales de porque una pantalla de alerta particular ha aparecido. Además, las acciones a ser emprendidas son relativamente simples. Modo Firewall con Defensa Proactiva Óptima: Esta opción combina la sólida protección del modo Solo el Firewall con la de la característica Defense+ habílitada. Defense+ ofrece una protección activa contra el software malicioso (malware) diseñado para evadir distintos cortafuegos. Las Alertas de COMODO Firewall ofrecen explicaciones más profundas sobre por qué cierta aplicación o solicitud esta siendo bloqueada, y tienes la opción de aislar parcialmente o 'aislar el proceso (sandboxing)' de un archivo o programa sospechoso. Modo Firewall con la Máxima Defensa Proactiva: Esta opción combina la seguridad de la opción Firewall con Defensa Proactiva Óptima con una protección 'a prueba de filtraciones (anti-leak)' contra amenazas de seguiridad más 'pasivas', por ejemplo, detalles sobre puertos abiertos en tu computadora que sean enviados a través de la Internet. La característica u opción de asilamiento de proceso (sandbox) esta completamente automátizada. Paso 6. Pulsa para activar la pantalla de Configuraciones del COMODO SecureDNS, con la opción Deseo utilizar los servidores de COMODO SecureDNS habilitada como sigue: Figura 4: Pantalla de Configuraciones del COMODO SecureDNS Importante: A pesar que ningún servidor del Sistema de Nombres de Dominio (DNS) es completamente seguro, las ventajas de usar los Servidores COMODO Secure DNS superan las desventajas. Estos ofrecen una mayor protección ante el redireccionamiento malicioso (pharming) y la suplantación de identidad (phishing), que son dos métodos populares para 'tomar control' o redireccionar tu computadora a un sitio peligroso u hostil. Los Servidores COMODO Secure DNS pueden también protegerte de la injerencia gubernamental, por ser fácil de configurar durante el proceso de instalación, y al facilitar un acceso seguro a los sitios web que están registrados con COMODO. Por ejemplo, la escritura errónea de una URL activará un mensaje de los Servidores COMODO Secure DNS parecido al siguiente: Figura 5: Ejemplo típico de una notificación del Servidor COMODO Secure DNS Paso 7. Pulsa para activar la pantalla de Listo para instalar COMODO Firewall, luego pulsa para empezar el proceso de instalación,y activar la pantalla COMODO Instalación de Firewall. Una vez compleatado el proceso de instalación, este activará la pantalla Completado el Asistente de Configuración de COMODO Firewall. Paso 8. Pulsa para activar la pantalla de confirmación Finalizar, y luego pulsa siguiente dialogo de confirmación: para activar el 26 Figura 6: Diálogo de confirmación de Instalación de Firewall Paso 9. Pulsa para reiniciar tu computadora, y completar el proceso de instalación de COMODO Firewall. Después del reincio de tu computadora, la pantalla ¡Nueva red privada detectada! aparecerá como sigue: Figura 7: Pantalla del COMODO Firewall de ¡Se ha detectado una Nueva Red Privada! Consejo: Si estás trabajando en un entorno LAN, simplemente marca la opción Deseo estar accesible a las otras PCs en esta red para habilitar el uso compartido de archivos/carpetas/impresoras y/o la conexión a Internet. Paso 10. Ingresa un nombre en el campo de texto de Dar un nombre a esta red o simplemente acepta el nombre por defecto propuesto como se muestra en la Figura 7. Mantén deshabilitadas las opciones listadas bajo el Paso 2 - Decidir si confia en las otras PCs en esta red, y luego pulsa para completar la instalación. El ícono de escritorio de COMODO Firewall y el ícono de conectividad de COMODO Firewall aparecerán simultaneamente con la Figura 7. Antes que te conectes a la internet, el ícono de conectividad aparecerá en la Bandeja del Sistema como sigue: Figura 8: El ícono de conectividad de COMODO Firewall enmarcado en negro en la Bandeja de Sistema Ponerse en linea o activar programas dependientes de la red (por ejemplo, navegadores web) desencadenarán una serie de puntas de flecha anaranjadas dirigidas hacia abajo y/o otras de color verde claro dirigidas hacia arriba, estas indican solicitudes de conexión a Internet de ingreso y de salida, estas se representan como sigue: Figura 9: Ícono de conectividad en acción de COMODO Firewall Después de unos momentos de funcionamiento del COMODO Firewall, el mensaje emergente de COMODO Centro de mensajes aparece como se muestra: Figura 10: Mensaje emergente del *COMODO Centro de Mensajes Nota: Pulsa en el hipervínculo Aprende más para ser direccionado a los foros de ayuda dirigidos a la comunidad de COMODO. Consejo: Pulsa con el botón derecho del ratón en el ícono de conectividad de COMODO Firewall en la Bandeja de Sistema (como se muestra en la Figura 10) para activar el siguiente menú emergente y sus submenúes asociados como sigue: Figura 11: Menú y submenúes de Configuración del ícono de conectividad El menú del ícono de conectividad te permite cambiar los productos de COMODO Firewall que estás utilizando. La sSelección del elemento Configuración activa el submenú Administrar Mi Configuración donde puedes selecionar tanto COMODO - Proactive Security (Seguridad Proactiva) o COMODO - Internet Security (Seguridad en Internet) para habilitar la opción o caracteristica de aislamiento de procesos (sandboxing). Adicionalmente, cada producto puede tener su nivel de seguridad ajustado en el menú del ícono de conectividad como se muestra; estos niveles de seguridad se discuten en mayor detalle en las secciones 4.1 Ventana de Ajustes del Comportamiento del Firewall y 4.2 Ventana de Configuración del Defense+ Figura 12: Submenú del Nivel de Seguridad del Firewall del ícono de conectividad Utilizar COMODO Firewall Lista de secciones en esta página: 3.0 Permitir y Bloquear el Acceso Utilizando el COMODO Firewall 3.1 Abrir la Interfaz Principal de Usuario de COMODO Firewall 3.2 Visión General de la Interfaz Principal de Usuario de COMODO Firewall 27 3.0 Permitir y Bloquear el Acceso Utilizando el COMODO Firewall Un cortafuegos es un programa diseñado para proteger tu computadora de piratas informáticos (hackers) maliciosos y software malicioso (malware). Ambos pueden intentar acceder directamente a tu computadora, o enviar información desde tu computadora a terceros.Comodo Firewall debe ser configurado para 'aprender' o registrar que aplicaciones son 'seguras' y permitirles el acceso, al tiempo de bloquear solicitudes de software inseguro y procesos no autorizados dirigidas a tu sistema. Puede ser necesaria un poco de experiencia para determinar que solicitudes son legítimas y cuales son amenazas. Cada vez que Comodo Firewall recibe una solicitud de conexión, se activa una ventana emergente Alerta de Firewall solicitándote Permitir o Bloquear el acceso a tu sistema tanto hacia como desde Internet. El ejercicio que sigue, que involucra un programa seguro como Firefox te ayudará a familiarizarte con las alertas del cortafuegos como utilizarlas. Aunque a veces se hacen excepciones para solicitudes de navegadores y progrmas de correo electrónico universalmente aceptados, cada vez que se realiza una solicitud de conexiión Alerta de Firewall parecida a la siguiente aparece: Figura 1: Ejemplo de una Alerta de Firewall de COMODO Un cortafuegos es un simple conjunto de reglas para vigilar el tráfico de entrada y salida. Cada vez que pulsas Permitir o Bloquear el COMODO Firewall genera una regla para las solicitudes de conexión acceso a la red de tal proceso o programa. COMODO Firewall hace esto para procesos y programas nuevos o no reconocidos, así como para aquellos considerados en la lista de Proveedores de Software Confiables, en la pantalla de Defense+ - Tareas > Política de Seguridad del Sistema. Recuerda mi respuesta: Esta opción es usada para registrar si has permitido o denegado a un determinado programa el acceso a través de COMODO Firewall. Este permitirá o bloqueará automáticamente las solicitudes de conexión de este programa la próxima vez que intente conectarse a tu computadora, de acuerdo a cuál haya sido la opción que especificaste aquí. Importante: Recomendamos enfáticamente deshabilitar la opción Recuerda mi Respuesta cuando estés usando COMODO Firewall por primera vez. Decide ya sea permitir o bloquear diostintas solicitudes de conexión, y luego observa cómo o situ decisión afecta el funcionamiento de tu sistema. Habilita la opción Recuerda mi respuesta si y solamente si estás completamente seguro de tu decisión. Consejo: Ser estricto acerca de limitar el acceso a tu sistema es el mejor enfoque para la seguridad informática. No dudes en bloquear cualquier solicitud sospechosa o no identificable. Si ello causa que un programa normal deje de funcionar correctamente, puedes permitir al proceso que se ejecute la próxima vez que recibas una alerta de cortafuegos (firewall). Paso 1. Pulsa para activar la ventana de Propiedades para saber más acerca del proceso o programa que solicita acceso, en este caso, Firefox: Figura 2: Pantalla de propiedades de firefox.exe Paso 2: Pulsa para cerrar la pantalla de Propiedades del programa. Paso 3: Si has determinado que una solicitud es insegura, o simplemente tienes dudas sobre esta, a partir de la información mostrada en la pantalla de Propiedades del programa, pulsa para ordenarle a COMODO Firewall que niegue el acceso a tu sistema. O: Si has determinado que un programa legitimo está haciendo una solicitud no maliciosa, basado en la información mostrada en la pantalla de Propiedades del programa, entonces pulsa para permitirle el acceso a tu sistema. Paso 4. Pulsa para permitirle a Firefox el acceso a tu sistema a través de COMODO Firewall. Paso 5. Dado que Firefox es un programa seguro, habilita la opción permita automáticamente el acceso a tu sistema de Firefox la próxima vez. de modo que COMODO Firewall Nota: El botón Permitir te permite otorgar manualmente acceso a un proceso o programa caso por caso. Consejo: Pulsa para acceder a los amplios archivos de ayuda en línea de COMODO Firewall. Tu capacidad para tomar la decisión correcta de permitir o bloquear mejorará a medida que tengas más confianza y experiencia utilizando el COMODO Firewall. 28 3.1 Abrir la Interfaz Principal de Usuario de COMODO Firewall COMODO Firewall empezará automáticamente a funcionar después de que lo hayas instalado y hayas reiniciado tu sistema. Este presenta un amplio panel de control con numerosas características y opciones personalizables. Usuarios de nivel Principiante aprenderán rapidamente como lidiar con las alertas de seguridad de COMODO Firewall, mientras usuarios Experimentados y Avanzados aprenderán acerca de configuración y gestión más compleja de cortafuegos (firewall). Nota: Todos los ejemplos mostrados aquí son basados en COMODO Firewall en el modo Defensa Proactiva Óptima. Esto significa que el sistema de prevención de intrusión de servidor Defense+ está habilitado automáticamente. Si has instalado COMODO Firewall usando la opción Solo el Firewall, entonces el Defense+ no estará habilitado. Para abrir la interfaz principal de usuario de COMODO Firewall, ejecuta el siguiente paso: Paso 1. Selecciona Inicio > Programas > Comodo > Firewall > Comodo Firewall. Nota: Alternativamente, puedes pulsar dos veces en el ícono de escritorio, o pulsar dos veces en el ícono de COMODO Firewall en la Bandeja de Sistema para abrir la interfaz principal de usuario. Aparte de ello, puedes pulsar con el botón derecho del ratón en el ícono de COMODO Firewall para activar su menú emergente, y luego seleccionar Abrir... como se muestra a continuación: Figura 3: Menú emergente del ícono de conectividad de COMODO Firewall Figura 4: Interfaz de usuario de COMODO Firewall en el modo por defecto Resumen 3.2 Visión General de la Interfaz Principal de usuario de COMODO Firewall El panel Firewall muestra un resumen claro y conciso de solicitudes de ingreso y salida de procesos y programas que intentan hacerlo a través de COMODO Firewall. Por lo general, existen más solicitudes de salida que de ingreso. El modo de operación por defecto es el Modo Seguro, los diferentes modos de operación serán esbozados más adelante en esta sección. Tráfico muestra los diferentes procesos y programas en operación, y el número de solicitudes hechas expresadas en porcentajes. Pulsa dado como sigue: para activar el resumen detallado correspondiente de las solicitudes de salida en un momento Figura 5: Ejemplo de la ventana de Conexiones Activas mostrando detalles del tráfico de internet Pulsa momento determinado. para activar una ventana de Conexiones Activas para las solicitudes de tráfico entrante en un Consejo: Pulsa para detener todas las solicitudes entrantes y salientes si tu servicio de Internet subitamente se hace lento o se detiene y tienes razones para sospechar que un proceso o programa malicioso está descargandose a si mismo o está en operación. Hacer esto, inmediatamente cambia el modo de operación del Firewall a . Revisa el resumen detallado en la ventana de Conexiones Activas para identificar la posible fuente del problema. 29 Una vez que estés seguro que has resuelto el problema exitosamente, pulsa solicitudes entrantes y salientes al COMODO Firewall y regresar a como es usual. para comenzar a procesar 3.2.1 Íconos de Estado de COMODO Firewall Tanto COMODO Firewall como Defense+ trabajan juntos; si ambos programas están ejecutandose, el indicador de la izquierda de la interfaz principal de usuario aparece como sigue: Figura 6: Ícono de estado de COMODO Firewall en verde Si uno de los programas está deshabilitado, el ícono de estado indicará que esta deshabilitado ya sea el cortafuegos (firewall) o el componente de protección proactiva como se muestra: Figura 7: Ícono de estado deshabilitado de COMODO Firewall en amarillo Sin embargo, si ambos programas han sido deshabilitados, el ícono de estado aparecerá como sigue: Figura 8: Ícono de estado de protección múltiple deshabilitada de COMODO Firewall En ese caso, pulsa para habilitar la protección correspondiente. Configuraciones y Ajustes Avanzados Lista de secciones en esta página: 4.0 Acceder a las Ventanas de Ajustes de Comportamiento de Firewall y Configuración del Defense+ 4.1 Ventana de Ajustes de Comportamiento del Firewall 4.2 Ventana de Configuración del Defense+ 4.0 Acceder a las Ventanas de Ajustes de Comportamiento del Firewall y y Configuración de Defense+ La interafaz principal de usuario de COMODO Firewall está dividida en dos paneles, el panel de Firewall y el de Defense+. Figura 1: Intefaz principal de usuario de COMODO Firewall mostrando los paneles de Firewall y de Defense+ Las ventanas de Ajustes de Comportamiento del Firewall y de Configuración de Defense+ pueden ser accesadas pulsando en cualquier parte de los paneles para activar sus ventanas y pestañas asociadas. Alternativamente, puedes acceder a cualquiera de ellas ejecutando los siguientes pasos: Paso 1. Abre la interfaz principal de usuario de COMODO Firewall. Paso 2. Pulsa o para activar los paneles de Tareas del Firewall o Tareas de Defense+ respectivamente. Paso 3. Pulsa o para activar la pestaña de Ajustes de Comportamiento del Firewall o la de Configuración de Defense+ respectivamente. Consejo: El Nivel de Seguridad del Firewalll, Nivel de Seguridad de Defense+ y Nivel de Seguridad del Sandbox que son descritos en las siguientes secciones pueden ser fácil y eficazmente configurados utilizando el ícono de conectividad de COMODO Firewall localizado en la Bandeja de Sistema. Pulsa en el ícono para activar el menú emergente y el correspondiente submenú como sigue: 30 Figura 2: Menú emergente del ícono de conectividad y el submenú del Nivel de Seguridad del Firewalll 4.1 Ventana de Ajustes de Comportamiento del Firewall La ventana de Ajustes de Comportamiento del Firewall te permite personalizar la seguridad del cortafuegos utilizando una diversidad de características y opciones, entre ellas el nivel de seguridad del cortafuegos (firewall), el número y tipo de alertas de seguridad recibidas y el analisis y vigilancia de paquetes. Figura 3: Ventana de Ajustes de Comportamiento del Firewall -Pestaña de Configuración General La pestaña de Configuración General te permite especificar el nivel de seguridad que consideres apropiado para COMODO Firewall. El control deslizante te permite ajustar el nivel de seguridad entre las siguientes opciones. Bloquear Todo: Este modo detiene todo el tráfico relacionado a Internet y anula cualquier configuración y reglas de cortafuegos (firewall) que hayas especificado. Esta opción no generará reglas de tráfico para aplicaciones, ni registrará o 'aprenderá' sus comportamientos. Política personalizada: Este modo aplica sólo las políticas de seguridad y de tráfico de red de COMODO Firewall definidas por el usuario y que han sido previamente definidas en las ventanas Firewall Tareas> Políticas de Seguridad de Red y Defense+ Tareas > Políticas de Seguridad del Sistema. Modo Seguro: Este es el modo por defecto para COMODO Firewall, incluyendo las instalaciones de Defensa Proactiva Óptima y Defensa Proactiva Máxima. Consejo: COMODO Firewall mantiene una lista interna de aplicaciones utilizadas comúnmente y de archivos verificados como seguros, y no emite alertas emergentes para estos. Advertencia: Tanto el Modo de aprendizaje y el Modo Desactivado no son recomendables por que pueden comprometer la efectividad de COMODO Firewall y exponer tu sistema al riesgo de una infección. 4.2 Ventana de Configuración del Defense+ Nota: Las caracteristicas y opciones descritas en esta seccion requieren un conocimiento profundo de cortafuegos (firewalls) y de temas de seguridad relacionados, y está diseñado en su mayor parte pensando en un usuario Avanzado. Importante: Si has elegido las opciones Firewall con Defensa Proactiva Óptima como la Firewall con la Máxima Defensa Proactiva durante el proceso de instalación del COMODO Firewall, el sistema de prevención de intrusión al servidor Defense+ fue activado automáticamente. Sin embargo, si optaste por Solo Firewall el sistema Defense+ puede ser habilitado manualmente. La característica Defense+ debe ser habilitada para que varias de las características documentadas aquí puedan funcionar. Defense+ de COMODO Firewall es un sistema de prevención de intrusión al servidor. Cualquier computadora conectada a una red esta técnicamente en comunicación con un servidor. El sistema Defense+ vigila constantemente las actividades de todos los archivos ejecutables que actualmente residen en tu computadora. Un archivo ejecutable es simplemente una aplicación o programa, o una parte si este, se identifica de manera típica pero no exclusiva con las siguientes extensiones de archivo: .bat, .exe, .dll, .sys, y otros. Defense+ emite advertencias emergentes cada vez que un archivo ejecutable desconocido intenta activarse, y te solicita permitir o bloquear su funcionamiento. Este puede ser importante en situaciones en las que cualquier tipo de software malicioso (malware) intentara instalar aplicaciones o programas para dañar o robar tu información personal, reformatear tu disco duro o tomar control de tu computadora, y utilizarla para propagar software malicioso (malware) o correo comercial no solicitado (spam) - sin tu consentimiento o conocimiento. 4.2.1 Configuración del Defense+ - Pestaña de Configuración General Para habilitar manualmente el sistema Defense+ y activar la ventana de Configuración de Defense+ ejecuta los siguientes pasos: Paso 1. Pulsa la pestaña de Defense+ en la interfaz principal de usuario de COMODO Firewall y luego pulsa para activar la siguiente ventana: 31 Figura 6: Ventana de Defense+ mostrando la pestaña de Configuracion General por defecto Paso 2. Mueve el control deslizante hacia el indicador de Modo Seguro y luego pulsa sistema Defense+ como está mostrado arriba en la Figura 6. para habilitar el El Nivel de Seguridad de Defense+ se asemeja al de Ajustes de Comportamiento del Firewall el cual ofrece opciones similares, y te permite utilizar un control deslizante para elegir el nivel óptimo de protección de intrusión al servidor para tu sistema. Modo Paranoico: Este modo ofrece el mayor nivel disponible de seguridad, y vigila todos y cada uno de los archivos ejecutables aparte de aquellos que has especificado como seguros, incluyendo aquellos que están en la lista de Proveedores de Software Confiable. Este genera un gran número de alertas de seguridad, y la actividad del sistema se filtra a través de tus parámetros de configuración. Modo Seguro: Este modo automáticamente 'aprenderá' los comportamientos de distintas aplicaciones ejecutables, al tiempo de vigilar la actividad crítica del sistema. Cada aplicación no certificada generará una Alerta de Seguridad cuando se ejecute. Este modo es el más recomendado para la mayoría de los usuarios. La opción Bloquear todas las solícitudes desconocidas si la aplicación esta cerrada automáticamente bloquea todas las solicitudes de aplicaciones y programas desconocidos y de aquellos que no especificaste en tu Política de Seguridad del Sistema. La opción Desactivar el Defense+ permanentemente (Requiere reiniciar el sistema) te permite desactivar manualmente el sistema de prevención de intrusión a servidor Defense+. Esta opción, en general, no se recomienda. 4.2.2 Configuración del Defense+ - Pestaña de Ajustes de Control de Ejecución La pestaña de Ajustes de Control de Ejecución limita el grado en que un archivo sospechoso o desconocido puede tener acceso a los recursos de tu sistema y ejecutarse, y los remite para su análisis. Figura 7: Pestaña de Ajustes de Control de Ejecución de Defense+ Consejo: Los usuarios Avanzados pueden crear exclusiones a las tareas anteriormente mencionadas al pulsar para activar el panel de Exclusiones, y explorar en busca de o seleccionar distintos procesos o programas para su exclusión. Nota: Se recomienda enfáticamente a los usuarios Experimentados y Avanzados pulsar para acceder a la amplia ayuda en línea de COMODO relativa a las pestañas de Ajustes de Control de Ejecución, Configuración del Sandbox y Ajustes de Monitoreo. Opcionalmente, puedes dirigirte a http://help.comodo.com/topic-721-155-1074-Introduction-to-Comodo-Internet-Security.html para escoger de una lista de tópicos de ayuda en linea. Primeros pasos con el Comodo Firewall Pro Importante: Al momento de instalar el Comodo Firewall Pro, se te preguntará si tienes "algún otro cortafuegos (firewall) instalado por terceros." Sólo debes utilizar un cortafuegos en tu computadora. Si tienes otro cortafuegos activo en tu computadora este debe ser desinstalado antes de que puedas instalar el Comodo Firewall Pro. Nota: El Windows XP Edición Profesional (Paquete de Servicio dos (Service Pack Two) y versiones más avanzadas) tiene el Cortafuegos de Windows (Windows Firewall) activado automáticamente. Comodo Firewall Pro normalmente te pedirá desactivar el cortafuegos automáticamente. Si no lo hace puedes desactivarlo manualmente ejecutando los siguientes pasos: Paso 1. Selecciona: Inicio > Configuración > Panel de Control > Firewall de Windows para activar la siguiente pantalla. 32 Figura 1: Pantalla del Firewall de Windows Paso 2. Activa la opción Desactivado (no se recomienda). Paso 3. Pulsa para desactivar el Firewall de Windows. 2.1 Permitir y Denegar Acceso Después de haber instalado el Comodo Firewall Pro, este te pedirá fijar los permisos o derechos de acceso que controlen la forma en que los distintos programas en tu computadora acceden a Internet. En general, las solicitudes válidas deben ser permitidas y las maliciosas denegadas. Sin embargo, ¡se necesita de un poco de experiencia para diferenciar unas de otras! Cada vez que se realice un pedido, aparecerá una pantalla de Alerta de Seguridad similar a la que se muestra a continuación: Figura 2: Ejemplo de pantalla de Alerta de Seguridad del Comodo Firewall Pro Nota: Un cortafuegos (firewall) es un programa diseñado para proteger tu computadora de piratas informáticos (hackers) y de programas maliciosos. Ambos pueden invadir tu computadora directamente o tratar de enviar información de tu computadora a un tercero. Por tanto, un nuevo cortafuegos (firewall) debe saber que programas son 'buenos' y darles acceso, al tiempo de mantenerse cerrado a todo software y procesos 'malos' en tu computadora. Debes investigar todas las nuevas solicitudes de acceso y tomar la decisión de permitirles o denegarles acceso. Importante: Debes leer la información presentada en Aplicación y Padre en la sección de Detalles de la pantalla de Alerta de Seguridad. Nota que: Aplicación busca acceso a Internet. Padre es el programa que expide la solicitud para ejecutar la Aplicación. Normalmente, sólo algunos programas estarán en el campo de Aplicación. Estos pueden incluir tu navegador de Internet, tu cliente de correo electrónico, tu programa de mensajería instantánea, etc. Puedes reconocer muchas de estas Aplicaciones solo por sus nombres. La solicitud de Padre, sin embargo no siempre presente, podría venir de diferentes fuentes, algunas legítimas y otras maliciosas. Figura 3. Pantalla de Alerta de Seguridad presentando una solicitud de un Generic Host Process for Win 32 Services Ejemplo: En la Figura 3, el programa de Aplicación es svchost.exe y el Padre es services.exe. En las Consideraciones de Seguridad se detalla que programa está solicitando acceso a través del Padre y de la Aplicación. En este caso un programa válido llamado Explorador de Windows está solicitando acceso a Internet. Esta es probablemente una de las primeras pantallas de Alerta de Seguridad que recibirás después de haber instalado el Comodo Firewall Pro y reiniciado tu computadora. 33 Importante: Algunos virus engañosos pueden fingir hábilmente ser aplicaciones válidas de Windows. No existe una manera fácil de distinguir estos de solicitudes reales de acceso. Debes ser muy cuidadoso cuando descargues algo de Internet y escanear regularmente tu computadora en busca de virus y programas maliciosos (malware). Nota: Normalmente, todas las solicitudes válidas de acceso reflejaran alguna acción de tu parte. Por ejemplo, cuando ejecutas un nuevo programa por primera vez, el cortafuegos (firewall) te solicitará derechos o permisos de acceso. Esto también puede ocurrir cuando instalas o desinstalas programas. Puede tomar un poco de tiempo acostumbrarse a esto, pero pronto el cortafuegos (firewall) 'aprenderá' y aceptará tus decisiones, y estos mensajes dejarán de aparecer. Figura 4: Una típica pantalla de Alerta de Seguridad presentando la solicitud de acceso del KeePass En otras ocasiones, Comodo Firewall Pro puede mostrarte un mensaje ligeramente diferente. El ejemplo que se muestra arriba nos indica que el programa KeePass Password Safe [63] está intentando utilizar el navegador Firefox para tener acceso a Internet. Ya que sabemos que este es un programa legítimo previamente instalado en la computadora podemos permitir su solicitud de acceso. Consejo: Pulsa este proceso. en la sección de Detalles de esta pantalla de Alerta de Seguridad para revelar información acerca de Figura 5: Pantalla de Detalles de Aplicación Figura 6: Pantalla de Detalles de Aplicación del Modo Padre Alternativamente, el investigar los nombres de estos procesos en Internet puede revelar alguna información sobre su propósito y acción. Si tu indagación indica que puede ser un virus, o no puedes rastrear el significado u origen del mensaje, presiona Importante: Es mejor mantenerse en el lado seguro y rechazar las solicitudes que no puedas identificar. Si ello causa que un programa deje de funcionar adecuadamente, puedes permitir el proceso la próxima vez que el cortafuegos (firewall) te lo consulte. El ser estricto en los procesos de restricción es un enfoque adecuado de seguridad informática. Si estás convencido que es una solicitud legítima, presiona Nota: A veces un programa puede desear de diferentes maneras acceder a Internet, algunas anteriormente invisibles para ti. No te desesperes si se te consulta repetidamente sobre el otorgamiento de acceso a un mismo programa. Después de una semana o algo más de trabajo con el Comodo Firewall Pro, la mayoría de los mensajes de Alerta de Seguridad dejarán de aparecer. A continuación se muestra un ejemplo de herramienta maliciosa solicitando tener acceso a la Internet a través del Internet Explorer: Figura 7: Pantalla de Alerta de Seguridad presentando una solicitud maliciosa de WallBreaker.exe Paso 1. Presiona si el nombre de Padre se muestra muy dudoso y parece no estar relacionado con algún programa instalado en la computadora. Al ejecutar el paso 1 se revelará su verdadero origen además de información sobre este, como se muestra a continuación: 34 Figura 8: Pantalla de Detalles de la Aplicación en el Modo Padre del WallBreaker.exe A pesar de que se conoce poco sobre esta aplicación, una búsqueda en Google de wallbreaker.exe puede revelar su verdadero propósito. Paso 2. Pulsa el botón de Denegar, luego escanea tu computadora utilizando un programa que combata los virus y los programas espía (spyware) como el Spybot [49] . Consejo: Habilita la casilla de la opción Recordar mi respuesta para esta aplicación de modo que el Comodo Firerwall Pro 'recuerde' esta decisión, y que este mensaje de advertencia no vuelva a aparecer en el futuro. A veces tal vez no reconozcas el nombre de algún programa. A menudo, puede haber programas en la computadora que habías olvidado que estaban ahí, o que no fuiste tú quien los instaló. Quizás alguien más que usaba tu computadora instaló el programa y éste podría ser válido, o quizás se trate de un programa malicioso (malware). Éstos son los que tenemos que examinar. Después de haber efectuado el proceso de revisar qué programas son válidos y cuáles no, no será necesario repetirlo. Después de unos cuantos días, recibirás cada vez menos mensajes de este tipo. Consejo: El rechazar la solicitud de un programa para acceder a Internet implica que lo consideras un virus o programa malicioso (malware). Además, debes mantener actualizados tus programas antivirus [34] y de eliminación de programas maliciosos [49] , y escanear frecuentemente tu sistema, especialmente después de haber recibido solicitudes sospechosas del cortafuegos (firewall). Preguntas y Revisión 5.0 Preguntas y Revisión Tanto Muhindo como Salima están gratamente sorprendidos de cuan fácil de utilizar es el COMODO Firewall, e impresionados de cómo este funciona silenciosamente en segundo plano. Sin embargo, aún tienen algunas preguntas. P: Si no cuento con un cortafuegos (firewall), ¿a qué amenazas estoy expuesta? ¿Cuáles son los difrentes tipos de programa que pueden ingresar en mi computadora, y que daño pueden ocasionarme? R: Existen literalmente miles de diferentes programas que pueden ingresar en tu computadora desde Internet, si esta opera sin un cortafuegos (firewall). Por ejemplo, existen robots de búsqueda o 'buscadores (spiders)' diseñados para encontrar computadoras sin un cortafuegos (firewall) en función, e informar sus direcciones a terceros con origen comercial, hostil o malicioso. Además, existen programaas que pueden 'tomar control' de tu sistema, y utilizarlo para conducir transacciones comerciales fraudulentas o enviarte correo comercial no deseado (spam) con tu consentimiento o conocimiento - y podrías terminar ¡siendo incriminado por actividades ilegales que no realizaste! P: Si el COMODO Firewall mantiene fuera todos estos programas, ¿Por qué también necesito un programa que combata los virus y uno que combata el software espía (spyware)? R: Un cortafuegos (firewall) funciona específicamente para restringir el acceso desde y hacia la Internet. Este impide que un programa o pirata informático (hacker) tenga acceso a tu sistema, pero no puede protegerte de software malicioso (malware) que puedes descargar a través del correo electrónico, las páginas web o discos externos. El COMODO Firewall también incluye Defense+, un sistema de prevención que combate la intrusión al servidor que vigila la clase de archivos ejecutables que permites ejecutarse en tu sistema. Los programas que combaten los virus y el software espía (spyware) complementan y respaldan un buen cortafuegos (firewall) para impedir infecciones no vinculadas al cortafuegos (firewall). Y, por supuesto, estas herramientas pueden a menudo eliminar software malicioso (malware) existente ya instalado en tu computadora. P: ¿Existe alguna clase de software malicoso (malware) del cual debo cuidarme pues parecen ser progrmas de * Windows * (u otros programas inocuos), pero que en realidad son software malicioso (malware)? R: Lamentablemente, hay muchos de estos programas. Debes ser muy cuidadoso con los origenes de cualquier software que descargues o instales. En el mejor de los casos, no debes instalar ningún software que no sea absolutamente relevante y necesario para tu trabajo, especialmente en computadoras que mantienen muchos de tus datos sensibles. Aquí, es donde el sistema de prevención de intrusión en el servidor COMODO Defense+ puede ser muy útil; al contrastar cualquier archivo ejecutable nuevo de aplicaciones que has instalado recientemente con la lista de *Proveedores de Software Confiables, así como el remitir automáticamente software potencialmente malicioso para su análisis, esto puede mejorar enormemente tu privacidad y seguridad en Internet.* P: ¿Cuan bueno es el COMODO Firewall manteniendo alejados a los priatas informáticos (hackers)? R: El COMODO Firewall ofrece el potencial para un control a profundidad y refinado sobre el acceso a tu plataforma Windows. Un cortafuegos (firewall) es tan poderoso como su configuración. A pesar de algunos retos iniciales, se te recomienda enfáticamente persistir en su uso. Continua aprendiendo sobre el COMODO Firewall; a medida que tu experiencia crece, cosecharás todos los beneficos de su amplio rango de protección.. 5.1 Preguntas de Revisión ¿Puedes utilizar más de un cortafuegos 8firewaal) a la vez? ¿Cómo verificarías si un programa con el cuál no estás familiarizado es lo suficientemente seguro para permitirlo en tu computadora? ¿Cómo funciona un cortafuegos (firewall)? ¿Cuál es la diferencia entre el cortafuegos (firewall) y un sistema de prevención en el servidor? ¿Por qué necesitas instalar un cortafuegos (firewall)? KeePass - administrador de contraseñas Short Description: KeePass es una herramienta de administración de contraseñas segura y fácil de utilizar. Online Installation Instructions: Para Instalar KeePass Lee la breve Introducción de las Guías Prácticas [1] Pulsa el ícono de KeePass (ver abajo) para abrir www.keepass.info/download.html En la sección "Classic Edition" (Edición Clásica)de la página pulsa "KeePass 1.xx (Installer EXE for Windows)" Guarda el archivo de instalación "KeePass-1.xx-Setup.exe", luego ubícalo y pulsa dos veces sobre el Después de haber instalado con éxito KeePass puedes borrar el archivo de instalación de tu computadora. Keepass: [64] 35 Sitio Web www.keepass.info [65] Requisitos del Sistema Todas las versiones de Windows Versión usada en esta guía 1.18 Licencia Software Libre y de Código Abierto (FOSS) Lectura necesaria Guía paso a paso capítulo 3. Crear y mantener contraseñas seguras [66] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 15 minutos ¿Qué recibirás a cambio?: La capacidad de guardar todas tus contraseñas en una base de datos adecuada y segura La capacidad de crear y guardar muchas contraseñas robustas sin tener que recordarlas Otros Programas Compatibles con GNU Linux, con el Sistema Operativo de Mac y con Microsoft Windows: KeePass también esta disponible para GNU Linux y Mac OS (en la versión KeePassX [67] ). Puedes encontrar versiones de KeePass para otras plataformas como las del iPhone, BlackBerry, Android, PocketPC, etc. Sin embargo, si deseas probar otros programas similares, te recomendamos: Password Safe [68] disponible para Microsoft Windows y GNU Linux 1Password [69] disponible para Mac OS, Microsoft Windows, iPhone y iPad 1.1 Cosas que debes saber sobre esta herramienta antes de empezar El KeePass es una herramienta poderosa y de fácil uso que te ayuda a almacenar y administrar todas tus contraseñas en una base de datos altamente segura. Puedes colocar tanto la base de datos como el programa KeePass en una memoria USB y llevarlo contigo. La base de datos esta protegida por la 'contraseña maestra' que creaste. Esta contraseña también se utiliza para cifrar todo el contenido de la base de datos. Puedes almacenar tus contraseñas existentes en KeePass o hacer que las genere para ti. El KeePass no necesita ninguna configuración previa o instrucciones específicas de instalación. ¡Este programa esta listo para cuando lo necesites! Offline Installation Instructions : Para instalar KeePass Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de KeePass ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. KeePass: [70] ES [71] Instalar y Utilizar KeePass Lista de secciones en esta página: 2.0 Instalar KeePass 2.1 Crear una Nueva Base de Datos de Contraseñas 2.2 Añadir una Entrada 2.3 Editar una Entrada 2.4 Generar Contraseñas Aleatorias 2.5 Cerrar, Minimizar y Restaurar KeePass 2.6 Crear una Copia de Seguridad del Archivo de la Base de Datos de Contraseñas 2.7 Restablecer tu Contraseña Maestra 2.0 Instalar KeePass Paso 1. Pulsa dos veces lo hace pulsa ; el dialogo de Abrir Archivo - Advertencia de Seguridad puede aparecer. Si para activar la siguiente pantalla: Figura 1: Pantalla de selección de idioma Paso 2. Pulsa para activar la pantalla Instalar - KeePass Password Safe – Bienvenido al asistente de instalación de KeePass Password Safe. Paso 3. Pulsa para activar la pantalla del Acuerdo de Licencia. Por favor, lee el Acuerdo de Licencia antes de proceder con el resto del proceso de instalación. Paso 4. Habilita la opción Acepto el acuerdo para activar el botón Siguiente, y luego pulsa pantalla Selecciona la Carpeta de Destino. Paso 5. Pulsa para aceptar la carpeta por defecto. Paso 6. Pulsa para activar la siguente pantalla. para activar la 36 Figura 2: Pantalla de Seleccione las Tareas Adicionales Paso 7. Habilita la opción como se muestra en la Figura 2. Nota: Si dejas sin habilitar la opción Crear un ícono de Inicio Rápido, el asistente de instalación Instalar - KeePass Password Safe creará automáticamente un ícono de Inicio Rápido de KeePass en el menú de Inicio. Paso 8. Pulsa para activar la pantalla resumen Listo para Instalar, y luego pulsa pantalla Instalando y la barra de progreso. para activar la Unos segundos después aparecerá la pantalla de Completando la instalación de KeePass Password Safe. Paso 9. Habilita la opción ejecutar KeePass y luego pulsa para abrir inmediatamente el KeePass, y dirigirse al sitio web de Plugins and Extensions (Accesorios y Complementos) de KeePass, si estás conectado a Internet. Importante: Para utilizar el KeePass en Español, ejecuta los siguientes pasos: Paso 1. Dirígete a la página http://keepass.info/translations.html y ubica en la primera columna correspondiente a Idiomas (Language) el archivo correspondientes al Español (Spanish). Descarga el archivo Spanish-1.xx.zip pulsando en el enlace que se halla en la cuarta columna (a lado de la fecha de la última actualización) y guarda el archivo en una carpeta de fácil acceso. Paso 2. Descomprime el archivo Spanish-1.xx.zip y coloca el archivo resultante Spanish.lng dentro de la carpeta de instalación de KeePass (usualmente C:\Archivos de programa\KeePass Password Safe) Paso 3. Ejecuta el KeePass, dirígete a View (Visualizar) > Change Language (Cambiar idioma) y selecciona Spanish (Español) en la columna Available Languages (Idiomas Disponibles) Paso 4. Aparecerá un cuadro de diálogo que te pedirá Restart KeePass? (¿Reiniciar KeePass?) pulsa Si y una vez reiniciado el programa este aparecerá en Español. 2.1 Crear una Nueva Base de Datos de Contraseñas En las secciones que siguen, se te enseñará a crear una contraseña maestra, guardar tu recientemente creada base de datos, generar una contraseña aleatoria para un programa en particular, crear una copia de seguridad de la base de datos y extraer las contraseñas del KeePass cuando sea necesario. Para abrir KeePass, ejecuta los siguientes pasos: Paso 1. Seleciona Inicio > Programas > KeePass Password Safe > KeePass o **pulsa en el ícono escritorio para activar la pantalla principal de KeePass como sigue: en tu Figura 3: Consola de KeePass Password Safe 2.1.1 Crear una Nueva Base de Datos de Contraseñas Crear una nueva base de datos de contraseñas involucra dos pasos: Debes procurarte una sola contraseña maestra, la cual sea original y robusta, que utilizarás para cerrar y abrir tu base de datos de contraseñas. Posteriormente, debes guardar la base de datos de contraseñas. Para crear una nueva base de datos de contraseñas, ejecuta los siguientes pasos: Paso 1. Seleciona Archivo > Nuevo como sigue: 37 Figura 4: Pantalla de KeePass con Archivo > Nuevo seleccionado Esto activará la pantalla Crear una nueva contraseña de la base de datos como sigue: Figura 5: Pantalla de Crear una nueva contraseña de la base de datos en KeePass Paso 2. Ingresa la contraseña maestra que inventaste en el campo Contraseña Maestra. Figura 6: Pantalla de KeePass Defina una Clave Maestra Compuesta con el campo de Contraseña Maestra completado. Verás una barra de progreso naranja-verde bajo el campo de la contraseña. Al mismo tiempo que introduzcas una contraseña, se incrementará la cantidad de verde en la barra. Ello es proporcional a la complejidad o fortaleza de tu contraseña y al número de caracteres utilizados. Consejo: Debes apuntar a tener al menos la mitad de la barra marcada en verde cuando hayas terminado de ingresar tu contraseña. Paso 3. Pulsa sigue: para activar la pantalla de Repita la Contraseña Maestra y confirmar la contraseña como Figura 7: Pantalla de KeePass Repita la Contraseña Maestra Paso 4. Ingresa la misma contraseña que en el paso anterior, luego pulsa Paso 5. Pulsa para ver si estás ingresando tu contraseña de manera correcta. Advertencia: Esto no es recomendable si temes que alguien podría estar espiándote. Una vez que has ingresado exitosamente tu contraseña por segunda vez, se activará la consola del KeePass como sigue: 38 Figura 8: Pantalla de KeePass Password Safe en modo activo Después de haber creado la base de datos de contraseñas, necesitarás guardarla. Para guardar la base de datos de contraseñas debes ejecutar los siguientes pasos: Paso 1. Selecciona Archivo > Guardar como como se indica: Figura 9: Pantalla de KeePass Password Safe con la opción Guardar como seleccionada Esto activará la pantalla de Guardar como como se indica: Figure 10: Pantalla de Guardar como Paso 2. Ingresa un nombre para tu nuevo archivo de base de datos de contraseñas. Paso 3. Pulsa para guardar tu base de datos. Consejo: ¡Recuerda la ubicación y el nombre del archivo de tu base de datos! será muy útil cuando desees crear una copia de seguridad de ella. ¡Felicidades! Haz creado y guardado exitosamente tu base de datos de contraseñas. Ahora, puedes empezar a llenarla con todas tus contraseñas, actuales y futuras. 2.2. Añadir una Entrada La pantalla de Añadir Entrada te permite añadir información de una cuenta, contraseñas y otros detalles importantes en tu recientemente creada base de datos. En el ejemplo que sigue, añadirás entradas para almacenar contraseñas y nombres de usuarios para distintos sitios web y cuentas de correo electrónico. Paso 1. Selecciona Editar > Añadir Entrada en la pantalla KeePass Password Safe para activar la pantalla Añadir Entrada como se muestra: 39 Figura 11: Pantalla de KeePass Password Safe screen con la opción Editar > Añadir Entrada seleccionada Figura 12: Pantalla de KeePass Añadir Entrada Nota: La Pantalla de Añadir Entrada te presenta varios campos para completar. Ninguno de estos campos es obligatorio; la información aquí brindada es mayormente por tu propia conveniencia. Esta podría ser útil en situaciones en las que estas buscando una entrada en particular. A continuación presentamos una breve explicación de estos campos de texto: Grupo: KeePass te permite ordenar tus contraseñas en grupos previamente definidos. Por ejemplo: Internet sería un buen lugar para almacenar contraseñas vinculadas a cuentas de sitios web. Titulo: Nombre para describir la particular entrada de contraseña. Por ejemplo: Contraseña Gmail. Usuario: El nombre de usuario asociado a la contraseña. Por ejemplo: [email protected]. URL: La dirección en Internet asociada con la entrada de contraseña. Por ejemplo: https://mail.google.com Contraseña: Esta característica genera automáticamente una contraseña aleatoria cuando se activa la pantalla Añadir Entrada. Si estás registrando una nueva cuenta de correo, puedes usar la contraseña 'por defecto' en este campo. Tambien puedes usar esta característica si deseas cambiar una contraseña existente por una generada por KeePass. Toda vez que KeePass la recordará siempre, no existe siquiera la necesidad de verla. Una contraseña generada aleatoriamente es considerada fuerte (esto es, dificil de ser adivinada o desentrañada por un intruso). La generación de una contraseña aleatoria a pedido se describirá en la siguiente sección. Puedes, por supuesto, reemplazar la contraseña por defecto por una propia. Por ejemplo, si estas creando una entrada para una cuenta que ya existe, entonces desearas ingresar a quí la contraseña correcta. Repita: Confirmación de la contraseña ingresada. Calidad: Barra de progreso que mide la fortaleza de la contraseña de acuerdo a la longitud y aleatoriedad. Mientras más verde es la escala, más fuerte es tu contraseña ingresada. Comentarios: Aquí es donde ingresas información descriptiva o general sobre la cuenta o el sitio para el cual estas almacenando información. Por ejemplo: Mail server settings: POP3 SSL, pop.gmail.com, Port 995; SMTP TLS, smtp.gmail.com, Port: 465 Nota: ¡Crear o modificar las entradas de contraseña en KeePass no cambia tus contraseñas reales! Considera a KeePass como una agenda electrónica segura para tus contraseñas. Esta sólo almacena lo que escribes en ella, nada más. Si seleccionas Internet del listado desplegable en Grupo, la entrada de tu contraseña podría parecerse a la siguiente: 40 Figura 13: Pantalla de KeePass Añadir Entrada - completada Paso 2. Pulsa para guardar tus cambios en la pantalla Añadir Entrada. La entrada ahora aparece en el grupo Internet. Figura 14: Pantalla de KeePass Password Safe Nota: El panel inferior de la ventana muestra información sobre la entrada seleccionada. Esto incluye fechas de creación, edición y expiración, asi como los comentarios que hayas registrado para la entrada. Este no revela la contraseña. Vencimiento: Habilita esta opcón para activar las casillas de texto en las cuales puedes especificar una fecha de expiración. Al hacerlo, podrías añadir un aviso para cambiar la contraseña en un momento específico (por ejemplo, cada 3 meses). Cuando una contraseña haya expirado, esta aparecerá con una equis roja al lado del nombre como se muestra en el ejemplo a continuación: Figura 15: Ejemplo de una contraseña expirada en la pantalla de redseguradb.kdb 2.3 Editar una Entrada Puedes editar una entrada existente en KeePass en cualquier momento. Puedes cambiar tu contraseña (generalmente se considera una buena práctica de seguridad el cambiar una contraseña cada tres a seis meses), o modificar otros detalles almacenados en la entrada de contraseña. Para modificar una entrada, ejecuta los siguientes pasos: Paso 1. Selecciona el Grupo correcto en el lado izquierdo para activar las entradas asociadas a este. Paso 2. Seleciona la entrada pertinente, luego pulsa con el botón derecho del ratón en la entrada seleccionada para activar la siguiente pantalla: 41 Figura 16: Pantalla de KeePass Password Safe mostrando el menú Editar Paso 3. Pulsa para guardar cualquier cambio necesario en esta información, incluida la contraseña. Para cambiar una contraseña existente (que tú hayas creado previamente) por una generada y recomendada por KeePass, por favor, lee la siguiente sección. 2.4 Generar Contraseñas Aleatorias Las contraseñas extensas y aleatorias son consideradas fuertes en el campo de la seguridad. Su aleatoriedad esta basada en principios matemáticos y no pueden ser simplemente 'adivinadas' por alguien que está tratando de irrumpir en alguna de tus cuentas. KeePass proporciona un generador de contraseñas para ayudarte en este proceso. Como has visto anteriormente, una contraseña aleatoria es generada automáticamente cuando añades una nueva entrada. Esta seccion describirá cómo generar una por ti mismo. Nota: El Generador de Contraseñas puede ser activado desde las pantallas Añadir Entrada y Editar/Visualizar Entrada. Opcionalmente, selecciona: Herramientas > Generador de Contraseñas. Paso 1. Pulsa , indistintamente, desde las pantallas Añadir Entrada o Editar/Visualizar Entrada para activar el Generador de Contraseñas como se ve a continuación: Figura 17: Pantalla de Generador de Contraseñas. La pantalla del Generador de Contraseñas presenta una variedad de opciones para generar una contraseña. Puedes especificar la longitud de la contraseña deseada, el juego de caracteres con los cuales deseas que sea creada y mucho más. Para nuestros propósitos, podemos utilizar las opciones por defecto presentadas. Esto significa que las contraseñas generadas tendrán una longitud de 20 caracteres y contendran números y letras tanto mayúsculas como minúsculas. Paso 2. Pulsa generada. para empezar el proceso. Cuando esté completo, KeePass te mostrará la contraseña Figura 18: Sección Contraseña Generada de KeePass Nota: Puedes ver la contraseña generada pulsando . Sin embargo esto crea un riesgo de seguridad como se planteó anteriormente. En esencia, nunca necesitaras ver la contraseña generada. Explicaremos esto en más detalle en la sección 3.0 Utilizar las Contraseñas de KeePass [72] . Paso 3. Pulsa para aceptar la contraseña y regresar a la pantalla Añadir Entrada como sigue: 42 Figura 19: Pantalla Añadir Entrada en KeePass Paso 4. Pulsa para guardar esta entrada. Paso 5. Selecciona Archivo > Guardar para guardar tu base de datos de contraseñas actualizada. 2.5 Cerrar, Minimizar y Restaurar KeePass Puedes minimizar o cerrar el programa KeePass en cualquier momento. Cada vez que lo abras o restaures, se te solicitará que ingreses tu Contraseña Maestra. KeePass se minimiza a sí mismo, apareciendo en la bandeja del sistema (en la parte inferior derecha de la pantalla) de siguiente manera: KeePass tambien te permite bloquear el programa ejecutando los siguientes pasos: Paso 1. Selecciona Archivo > Bloquear área de trabajo para activar la siguiente pantalla: Figura 20: Pantalla de consulta KeePass - ¿Guardar antes de Cerrar/Bloquear? Paso 2. Pulsa para guardar tu información y deshabilitar la consola de KeePass de modo que se parezca a la Figura 3 y el siguiente ícono aparecerá en tu Bandeja de Sistema: Paso 1. Pulsa dos veces este ícono para restaurar KeePass a su tamaño normal y activar la siguiente pantalla: Figura 21: Pantalla Abrir base de datos - redseguradb.kdb en KeePass Paso 3. Ingresa tu Contraseña Maestra para abrir KeePass Para cerrar KeePass ejecuta el siguiente paso: Paso 1. Selecciona Archivo > Salir para cerrar completamente el programa KeePass. Si tienes algún cambio sin guardar en la base de datos, KeePass te solicitará que los grabes. 2.6 Crear una Copia de Seguridad del Archivo de la Base de Datos de Contraseñas ## La base de datos de KeePass en tu computadora se denota por la extensión de archivo .kdb. Puedes copiar este archivo en una memoria USB. Nadie será capaz de abrir la base de datos sin la contraseña maestra. Paso 1. Selecciona Archivo > Guardar como desde la pantalla principal y guarda una copia de la base de datos en otra ubicación. Puedes ejecutar el programa KeePass desde una memoria USB. Por favor, visita la página de KeePass Portátil [73] 2.7 Restablecer tu Contraseña Maestra Puedes cambiar tu Contraseña Maestra en cualquier momento. Ello puede hacerse una vez que hayas abierto la base de datos de contraseñas. Paso 1. Selecciona Archivo > Cambiar Clave Maestra 43 Figura 22: Pantalla Cambiar Clave Maestra de KeePass Paso 2. Ingresa la nueva Contraseña Maestra dos veces cuando te sea solicitada. Figura 23: Pantalla de Modificar la Clave Maestra Compuesta de KeePass Utilizar el KeePass En las secciones que siguen, se te enseñará como crear una contraseña maestra, guardar tu nueva base de datos creada, generar una contraseña al azar para un programa en particular, crear una copia de respaldo de la base de datos y extraer las contraseñas del KeePass cuando las necesites. Para ejecutar el KeePass, ejecuta los siguientes pasos: Paso 1. Selecciona: Inicio > Programas > KeePass Password Safe > KeePass o pulsa el icono para activar la pantalla principal del KeePass que se muestra a continuación: en tu Escritorio Figura 1: Pantalla principal del KeePass Password Safe 2.1 Crear una Nueva Contraseña de Base de Datos La creación de una nueva contraseña de base de datos implica dos pasos: Establecer una contraseña maestra individual, única y robusta que utilizarás para abrir y cerrar tu base de datos de contraseñas. Luego debes guardar la base de datos. Para crear una nueva contraseña de base de datos, ejecuta los siguientes pasos: Paso 1. Selecciona: Archivo > Nuevo como se muestra en la figura siguiente: 44 Figura 2: Pantalla del KeePass con Archivo > Nuevo seleccionado Esto activará la pantalla de Crear una Nueva Contraseña de la Base de Datos como sigue: Figura 3: Pantalla del Crear una Nueva Contraseñas de la Base de Datos del KeePass Paso 2. Ingresa la contraseña maestra que has inventado en el campo de Contraseña Maestra. Figura 4: Pantalla de Defina una Clave Maestra Compuesta del KeePass con el campo de Contraseña Maestra lleno Verás una escala de color anaranjado y verde bajo el campo de entrada de la contraseña. A medida que digitas la contraseña, la escala avanzará a verde indicando el incremento de la solidez de tu contraseña (complejidad) con el número de caracteres utilizados. Consejo: Debes apuntar a llenar al menos la mitad de la escala coloreada cuando ingreses tu contraseña. Paso 3. Pulsa muestra a continuación: para activar la pantalla de Repita la Contraseña Maestra y confirma la contraseña como se Figura 5: Pantalla de Repita la Contraseña Maestra del KeePass Paso 4. Ingresa nuevamente la misma contraseña y pulsa Paso 5. Pulsa para verificar que estás ingresando correctamente tu contraseña. Advertencia: Esto no es aconsejable si temes que alguien pueda estar espiando lo que haces. Una vez que has ingresado (dos veces) con éxito la contraseña maestra, se activará la pantalla principal de KeePass como sigue: 45 Figura 6: Pantalla del KeePass Password Safe en modo activo Luego de haber creado la contraseña de la base de datos, necesitas guardarla. Para guardar la contraseña de la base de datos, ejecuta los siguientes pasos: Paso 1. Selecciona: Archivo > Guardar Como Figura 7: Pantalla del KeePass Password Safe Esto activará la pantalla de Guardar Como que se muestra en la siguiente imagen: Figura 8: Pantalla Guardar como Paso 2. Ingresa un nombre para tu nuevo archivo de contraseña de base de datos. Paso 3. Pulsa para guardar tu base de datos. Consejo: ¡Recuerda la ubicación y nombre de archivo de tu base de datos! Ello será muy útil cuando creas un respaldo de este. ¡Felicitaciones! Has creado y guardado con éxito tu contraseña de base de datos. Ahora puedes empezar a llenarla con todas tus actuales y futuras contraseñas. 2.2. Añadir Entrada La característica de Añadir Entrada te permite añadir información de cuentas, contraseñas y otros detalles importantes en tu recientemente creada base de datos. En el ejemplo a continuación, añadirás entradas para almacenar contraseñas y nombres de usuario para diferentes sitios web y cuentas de correo electrónico. Paso 1. Selecciona: Editar > Añadir Entrada en la pantalla del KeePass Password Safe para activar la pantalla de Añadir Entrada como se muestra a continuación: 46 Figura 9: Pantalla del KeePass Password Safe con Editar > Añadir Entrada seleccionados Figura 10: Pantalla de Añadir Entrada del KeePass Nota: La pantalla de Añadir Entrada te presenta varios campos para llenar. Ninguno de estos campos son obligatorios; la información presentada aquí es en su mayor parte para tu conveniencia. Ella puede ser muy útil en situaciones en las que estás buscando una entrada de datos en particular. Una breve explicación de estos diferentes campos se presenta a continuación: Grupo: KeePass te permite clasificar tus contraseñas en grupos predefinidos. Por ejemplo Internet, será un buen lugar para almacenar contraseñas relacionadas con cuentas en páginas web. Título: Un nombre para describir la entrada de contraseña en particular. Por ejemplo, Contraseña de Gmail. Usuario: El nombre de usuario asociado con la contraseña ingresada. Por ejemplo: [email protected] [74] URL: El sitio de Internet asociado con la contraseña ingresada. Por ejemplo, https://mail.google.com [75] Contraseña: Esta característica genera automáticamente una contraseña al azar cuando es activada la pantalla de Añadir Entrada. Si estás registrando una nueva cuenta de correo electrónico, puedes utilizar la contraseña 'por defecto' en este campo. También puedes utilizar esta característica si deseas cambiar una contraseña existente por una suministrada por KeePass. Dado que el programa siempre lo recordará por ti, no hay necesidad de incluso ver la contraseña. Una contraseña generada al azar es considerada robusta (es decir, difícil de adivinar o descifrar para un intruso). La generación a pedido de una contraseña al azar será descrita en la sección siguiente. Puedes por supuesto remplazar la contraseña por defecto con una propia. Por ejemplo, si estás creando una entrada para una cuenta que ya existe puede que desees ingresar aquí la contraseña correcta. Repetir la Contraseña: La confirmación de la contraseña. Calidad: Barra de estado que mide la fortaleza de la contraseña de acuerdo a su longitud y a su carácter aleatorio. Cuanto más verde sea el color de la escala, mayor será la fortaleza de la contraseña elegida. Notas: Aquí puedes ingresar información descriptiva o general sobre la cuenta o el sitio para el cual estás almacenando la información. Por ejemplo, 'Parámetros del servidor de Correo: POP3 SSL, pop.gmail.com, Puerto 995; SMTP TLS, smtp.gmail.com, Puerto: 465' Expiración: Habilita este rubro para activar campos donde puedes especificar una fecha de expiración. Al hacerlo, puedes añadir un recordatorio para que puedas cambiar la contraseña en el tiempo especificado (por ejemplo, cada 3 meses). Cuando ha expirado una contraseña, esta aparecerá con una 'equis' al lado de su nombre de entrada como se muestra en el ejemplo a continuación. 47 Figura 11: Pantalla del Keepass Password Safe mostrando una contraseña expirada Nota: El crear o modificar las entradas de contraseñas en el KeePass ¡no cambia tus contraseñas reales! Considera al KeePass como una libreta de direcciones segura para tus contraseñas. Sólo almacena lo que escribes en ella, nada más. Si seleccionas Internet de la lista desplegable de Grupo, tu entrada de contraseña sera similar a la siguiente: Figura 12: Pantalla de Añadir Entrada del KeePass - completada Paso 2. Pulsa para guardar esta entrada. La entrada de tu contraseña ahora aparece en el grupo Internet. Figura 13: Pantalla del KeePass Password Safe Nota: La pantalla muestra en su parte inferior la información de la entrada seleccionada. Ello incluye la creación, edición y fecha de expiración así como los comentarios que hayas registrado en la entrada. Este no revela la contraseña. 2.3 Editar una Entrada Puedes editar en cualquier momento una entrada existente en el KeePass. Puedes cambiar la contraseña (se considera una buena práctica de seguridad cambiar una contraseña cada tres a seis meses) o modificar otros detalles almacenados en la entrada de la contraseña. Para editar una entrada, ejecuta los siguientes pasos: Paso 1. Selecciona el Grupo correcto en el lado izquierdo para activar las entradas asociadas con él. Paso 2. Selecciona la entrada específica, luego pulsa con el botón derecho del ratón para activar la siguiente pantalla: 48 Figura 14: Pantalla del KeePass Password Safe mostrando el menú desplegable con la función Editar/Visualizar Entrada Paso 3. Pulsa contraseña. para guardar cualquier cambio necesario realizado a esta información, incluyendo la Para cambiar una contraseña existente (que has creado previamente) por una generada y recomendada por KeePass, por favor lee la siguiente sección. 2.4 Generar Contraseñas Aleatorias Las contraseñas largas y al azar son consideradas robustas en el mundo de la seguridad. Su carácter aleatorio esta basado en principios matemáticos y no pueden ser simplemente 'adivinados' por alguien que está tratando de entrar sin autorización a una de tus cuentas. El KeePass suministra un Generador de Contraseñas, para ayudarte en este proceso. Como se mostró anteriormente, una contraseña aleatoria es generada automáticamente cuando creas/añades una nueva entrada. Esta sección describirá como generar una por tu cuenta. Nota: El Generador de Contraseñas puede ser activado en las pantallas de Añadir Entrada y Editar/Visualizar Entrada. De manera alterna, selecciona: Herramientas > Generador de Contraseñas. Paso 1. Pulsa ya sea en la pantalla de Añadir Entrada o en la de Editar/Visualizar Entrada, para activar la pantalla del Generador de Contraseñas como se muestra a continuación: Figura 15: Pantalla del Generador de Contraseñas del KeePass La pantalla del Generador de Contraseñas presenta una variedad de opciones para generar una contraseña. Puedes especificar la longitud de la contraseña deseada, el grupo de caracteres del cual será creada y muchas otras cosas más. Para nuestro propósito, podemos utilizar las opciones por defecto presentadas. Esto significa que la contraseña generada tendrá una longitud de 20 caracteres y estará compuesta por letras en mayúsculas y minúsculas, así como por dígitos. Paso 2. Pulsa generada. para iniciar el proceso. Una vez completado el proceso, KeePass te presentará la contraseña Figura 16: Sección de Contraseña generada del KeePass Nota: Puedes ver la contraseña generada pulsando . Sin embargo, esto crea un riesgo de seguridad como se discutió anteriormente. Básicamente, nunca necesitarás ver la contraseña generada. Explicaremos más sobre este asunto en la sección 3.0 Utilizar Contraseñas de KeePass [76] . Paso 3. Pulsa continuación: para aceptar la contraseña y regresar a la pantalla de Editar Entrada como se muestra a 49 Figura 17: Pantalla de Editar Entrada del KeePass Paso 4. Pulsa para guardar la entrada. Paso 5. Selecciona: Archivo > Guardar para guardar tu base de datos de contraseñas actualizada. 2.5 Cerrar, Minimizar y Restaurar el KeePass En cualquier momento puedes minimizar o salir del programa KeePass. Una vez que lo restaures o reabras, se te solicitará que ingreses la Contraseña Maestra. Cuando se minimiza el KeePass, este se ubica en la barra de tareas (en la esquina inferior derecha de la pantalla) y aparece con el icono . Paso 1. Pulsa dos veces este ícono para restaurar el KeePass a su tamaño normal. Paso 2. Selecciona: Archivo > Salir para cerrar completamente el programa KeePass. Si tienes algunos cambios en la base de datos, que no has guardado, KeePass te pedirá guardarlos. Paso 3. Una vez que el KeePass sea abierto o restaurado desde la barra de tareas, se te solicitará ingresar tu Contraseña Maestra. Figura 18: Pantalla de Abrir base de datos del KeePass. Pantalla Database.kdb 2.6 Crear un Respaldo del Archivo de Contraseña El archivo de la base de datos de KeePass en tu computadora se denota por la extensión .kdb. Puedes copiar este archivo a una memoria USB. Nadie será capaz de abrir la base de datos si no conoce la contraseña maestra. Paso 1. Selecciona: Archivo > Guardar Como en la pantalla principal y guarda una copia de la base de datos en otra ubicación. Puedes ejecutar el programa KeePass completo utilizando una memoria USB. Para hacerlo, por favor, descarga una versión portátil del KeePass de http://portableapps.com/apps/utilities/keepass_portable [77] e instálala en tu memoria USB. 2.7 Reinicializar la Contraseña Maestra En cualquier momento puedes desear cambiar la Contraseña Maestra. Esto puede hacerse una vez que has abierto la base de datos de contraseñas. Paso 1. Selecciona: Archivo > Cambiar Clave Maestra 50 Figura 19: Pantalla de Cambiar Clave Maestra del KeePass Se te solicitará ingresar dos veces la nueva Contraseña Maestra. Figura 20: Pantalla de Modificar la Clave Maestra del KeePass Utilizar las Contraseñas del KeePass 3.0 Utilizar las Contraseñas de KeePass Dado que una contraseña segura no es facilmente memorizable, KeePass te permite copiarla de la base de datos y pegarla en cualquier cuenta o sitio web que la requiera. Para mayor seguridad, la contraseña copiada sólo permanecerá aproximadamente 10 segundos en el portapapeles, de modo que ahorrarás tiempo si tienes tu cuenta o sitio web ya abierto y ejecutándose, de modo que puedas pegar la contraseña pertinente que se solicita. Paso 1. Pulsa con el botón derecho del ratón en la entrada de contraseña requerida para activar un menú desplegable. Paso 2. Selecciona Copiar Contraseña como sigue: Figura 1: Pantalla de KeePass Password Safe Paso 3. Dirígete a la cuenta o sitio vinculado y pega la contraseña en el campo apropiado: 51 Figura 2: Cuenta de Gmail mostrando una contraseña pegada Consejo: Para copiar, pegar e intercambiar ventanas de manera eficiente es mejor que uses los atajos de teclado Mantén presionada la tecla Ctrl, luego presiona C para copiar la contraseña. Mantén presionada la tecla Ctrl, luego presiona V para pegar dicha contraseña. Mantén presionada la tecla Alt, luego presiona la tecla tab para cambiar programas y ventanas abiertas. Nota: Al usar KeePass todo el tiempo, no tienes necesidad de ver o conocer cual es tu contraseña. Las funciones de copiado y pegado se encargarán de moverlas entre la base de datos y la ventana requerida. Si utilizas la característica de Generar Contraseña Aleatoria y luego trnasfieres esta contraseña al proceso de registro de una nueva cuenta de correo electrónico, estarás utilizando una contraseña que nunca tuviste a la vista. ¡Y aún así funciona! KeePass Portátil Short Description: KeePass Portátil es una herramienta de gestión de contraseñas segura y fácil de utilizar. 1.0 Diferencias entre las Versiones Instalada y Portátil de KeePass Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. No existen otras diferencias entre el KeePass Portátil y la versión diseñada para ser instalada. 2.0 Descargar y Extraer KeePass Paso 1. Pulsa http://keepass.info/download.html [78] para ser dirigido al sitio apropiado de descarga. Paso 2. Pulsa para activar la página de descarga de Source Forge. Paso 3. Pulsa para guardar el computadora; y luego explora hasta ubicarlo. Paso 4. Pulsa con el botón derecho del ratón opción Extraer ficheros... para activar la siguiente pantalla: archivo de instalación en tu para activar el menú emergente y luego selecciona la 52 Figura 1: Pantalla de Carpeta y opciones de extracción Paso 5. Explora hasta ubicar la unidad removible o la memoria extraíble USB como se muestra en la Figura 2, y luego pulsa para crear una nueva carpeta en la cual extraer . Paso 6. Ingresa un nombre para la nueva carpeta ya sea en el árbol de documentos como se muestra en la Figura 3: o en Figura 2: Pantalla del Árbol de Documentos Carpeta y opciones de extracción (redimensionada) Nota: El escoger un nombre distinto para la carpeta del KeePass Portátil puede hacer menos obvia su existencia, y el hecho de que lo estás utilizando. Paso 7. Pulsa para extraer su contenido a la carpeta KeePass Portátil recientemente creada. Paso 8. Explora hasta tu unidad de disco externa o memoria extraíble USB, luego ábrela para ver la carpeta KeePass Portátil. Figura 3: Pantalla de unidad de disco extraíble de destino mostrando la carpeta recientemente extraída KeePass Portátil Paso 9. Pulsa dos veces para empezar a utilizar el KeePass Portátil. Por favor dirígete al capitulo KeePass [79] para ver instrucciones sobre cómo utilizar KeePass. Offline Installation Instructions : Para instalar KeePass Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de KeePass ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado KeePass exitosamente, puedes eliminar el archivo de instalación de tu computadora. KeePass: [80] ES [71] Preguntas y Revisión 4.0 Preguntas y Revisión KeePass parece ser, para Nikolai y Elena, un programa muy fácil de usar. La única parte que encuentran difícil es acostumbrarse al hábito de crear nuevas contraseñas con el KeePass. Para Elena es difícil acostumbrarse al hecho de que no tenga que ver nunca más una contraseña, ¡pero es definitivamente más fácil que recordarla! Aún así Elena desea saber: Elena: *Nikolai, me sorprendió saber cuan fácil de usar es el KeePass. ¿Sin embargo, en la remota posibilidad de que olvide mi Contraseña Maestra, existe algo que pueda hacer para acceder al KeePass y recuperar mi base de datos de contraseñas? 53 Nikolai: ¡Oh!, esa pregunta si que es fácil de responder, Elena. No. Lo lamento, no hay nada que puedas hacer en esa situación. Viéndolo por el lado positivo, ¡al menos nadie será capaz de acceder a tu base de datos de contraseñas! Para evitar que esto ocurra, podrías utilizar alguno de los métodos para recordar una contraseña que se describen en la Guía Paso a Paso capítulo 3. Crear y mantener contraseñas seguras [66] . Elena: Y si desinstalo el KeePass, ¿Qué ocurrirá con mis contraseñas? Nikolai: El programa será borrado de tu computadora, sin embargo tu base de datos (almacenada como un archivo .kdb) se mantendrá. Puedes abrir este archivo en cualquier momento en el futuro si instalas nuevamente el KeePass. Elena: ¡Creo que borre accidentalmente el archivo de la base de datos! Nikolai: *Felizmente creaste una copia de seguridad de antemano. También asegúrate, en primer lugar, de no haber olvidado donde almacenaste el archivo. Busca en tu computadora un archivo con extensión .kdb. Si realmente lo has borrado, dale una mirada a la Guía Práctica de Recuva [81] . Este puede ayudarte a recuperar el archivo. 4.1 Preguntas de revisión ¿Qué hace robusta a una contraseña? ¿Cómo puedes modificar una entrada de contraseña existente en el KeePass? ¿Cómo puedes generar una contraseña de 30 caracteres en el KeePass? TrueCrypt - almacenamiento seguro Short Description: Truecrypt mantiene tus archivos seguros impidiendo que alguien sin la contraseña correcta los abra. Este funciona como una caja fuerte electrónica, la cual puedes utilizar para guardar con llave (de manera segura) tus archivos. Online Installation Instructions: Descargar TrueCrypt Lee la breve introducción de las Guías Prácticas [1] Pulsa el ícono de TrueCrypt (más abajo) para abrir www.truecrypt.org/downloads Debajo de la sección Latest Stable Version - Windows (Última Versión Estable), pulsa el botón Download (Descargar) Guarda el instalador en tu computadora, luego ubícalo y pulsa dos veces en el. Lee las instrucciones de instalación, más adelante, antes de continuar Después de que hayas instalado con éxito el TrueCrypt puedes borrar el archivo de instlación de tu computadora. TrueCrypt: [82] Sitio Web www.truecrypt.org [83] Requisitos de Sistema Windows 2000/XP/2003/Vista/7 Se requiere derechos de Administrador para la instalación o creación de volúmenes pero no para acceder a volúmenes existentes Version usada en esta guía 7.0a Licencia Software Libre y de Código Abierto (FOSS) *Lectura necesaria** Guía Paso a Paso capítulo 4. Proteger los archivos sensibles en tu computadora [84] Nivel de usuario (Volúmenes Comunes): 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado (Volúmenes Ocultos): 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: (Volúmenes Comunes): 30 minutos (volúmenes Ocultos): 30 minutos ¿Qué recibiras a cambio?: La capacidad de proteger eficazmente tus archivos de intrusos o accesos no autorizados La capacidad de almacenar de manera fácil y segura copias de tus archivos importantes Otros Programas Compatibles con GNU Linux, el Sistema Operativo de Mac y Microsoft Windows: Nota: Recomendamos enfáticamente el TrueCrypt para GNU Linux y Mac OS. Muchas distribuciones de GNU Linux, por ejemplo Ubuntu [85] , permiten el cifrado-descifrado sobre la marcha para el disco completo como una caracterísitica estándar. Puedes decidir utilizarla cuando instalas el sistema. Puedes también añadir la funcionalidad de cifrado a tu sistema Linux utilizando una integración de dm-crypt [86] y cryptsetup and LUKS [87] . Otra método es utilizar ScramDisk for Linux SD4L [88] , un programa gratuito y de código abierto de cifrado-descifrado sobre la marcha. Para el Mac OS puedes utilizar FileVault, que es parte del sistema operativo, para proporcionar cifrado y descifrado sobre la marcha para el contenido de tu carpeta local, y de todas las sub-carpetas. Puede también serte útil el programa gratuito y de código abierto Encrypt This [89] . Este puede cifrar los archivos seleccionados como una imagen de disco .DMG. Existen muchos programas de cifrado para Microsoft Windows. Te recomendamos unos cuantos a continuación: The FREE CompuSec [90] es un programa gratuito, proprietario, de cifrado/descifrado sobre la marcha. Este puede tanto cifrar una porción como el disco entero de la computadora, de un dispositivo USB o un CD. El módulo DataCrypt de CompuSec puede ser utilizado también para cifrar archivos individuales. CryptoExpert 2009 Lite [91] es un programa gratuito, propietario, de cifrado/descifrado sobre la marcha que crea archivos contenedores cifrados, de manera similar a TrueCrypt. AxCrypt [92] es un programa gratuito de código abierto que puede cifrar archivos separados. Steganos LockNote [93] es un programa gratuito de código abierto. Puedes utilizarlos para cifrar o descifrar cualquier texto. El texto será almacenado en la aplicación LockNote: El mecanismo para cifrar o descifrar un escrito es parte de este. LockNote es un programa portátil, de modo que no se requiere instalarlo. 1.1 Cosas que debes saber sobre esta herramienta antes de empezar a utilizarla TrueCrypt protegerá tus datos de ser accedidos aasegurándolos con una contraseña que tú crearas. ¡Si olvidas esa contraseña, perderas el acceso a tus datos! TrueCrypt utiliza un proceso llamado cifrado para proteger tus archivos. Por favor ten en cuenta que el uso del cifrado es ilegal en algunos países. En vez de cifrar archivos específicos, TrueCrypt crea un área protegida, llamdo volumen, en tu computadora. Puedes alamacenar de manera segura tus archivos en este volumen cifrado. TrueCrypt ofrece la capacidad de crear un volumen cifrado común o un volumen oculto. Cualquiera de los dos mantendrá 54 confidenciales tus archivos, pero un volumen oculto te permite esconder tu información importante detrás de datos menos sensibles con el fin de protegerlos, incluso si eres forzado a revelar tu volumen TrueCrypt. Esta guía explica en detalle ambos tipos de volúmenes. Offline Installation Instructions : Para instalar TrueCrypt Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de TrueCrypt ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado TrueCrypt exitosamente, puedes eliminar el archivo de instalación de tu computadora. TrueCrypt: [94] ES [95] Instalar TrueCrypt y Crear Volúmenes Comunes Lista de secciones en esta página: 2.0 Como Instalar TrueCrypt 2.1 Acerca de TrueCrypt 2.2 Como Crear un Volumen Común 2.3 Como Crear un Volumen Común en un dispositivo USB 2.4 Como Crear un Volumen Común (Continuación) 2.0 Como Instalar TrueCryrpt Paso 1. Pulsa dos veces en Si así ocurre, pulsa ; podría aparecer la ventana de Abrir Archivo - Advertencia de Seguridad. para activar la pantalla de Licencia TrueCrypt. Paso 2. Selecciona la opción Acepto y estoy de acuerdo en obligarme bajo los términos de la licencia para permitir que se habilite el botón de Aceptar; pulsa para activar la siguiente pantalla: Figura 1: El Modo Asistente en el modo de instalación por defecto Modo Instalar: Esta opción es para usuarios que no desean ocultar el hecho de que están utilizando TrueCrypt en su computadora. Modo Extraer: Esta opción es para usuarios que desean contar con una versión viajera de TrueCrypt en su dispositivo USB y no desean tener al TrueCrypt instalado en su computadora. Nota: Algunas de las opciones (por ejemplo, partición completa y cifrado de disco) no funcionaran cuando TrueCrypt es sólo extraido. Nota: A pesar de que el modo por defecto Instalar se recomienda aqui, aún puedes usar TrueCrypt en el modo viajero posteriormente. Para saber más acerca de como utilizar el modo TrueCrypt Viajero, dirigete a Página del TrueCrypt viajero [96] . Paso 3. Pulsa para activar la siguiente pantalla: Figura 2: Pantalla de Opciones de Configuración Paso 4. Pulsa para activar la pantalla de Instalación para empezar a instalar TrueCrypt en tu sistema. Paso 5. Pulsa para activar la siguiente pantalla: 55 Figura 3: Ventana de confirmación de Configuración de TrueCrypt Setup Paso 6. Pulsa para iniciar el sitio web de TrueCrypt, y completar la instalación de TrueCrypt, y luego pulsa . Nota: Se recomienda firmemente a todos los usuarios consultar la documentación de ayuda disponible de TrueCrypt despúes de finalizar este tutorial. Importante: Para utilizar el TrueCrypt en Español ejecuta los siguientes pasos: Paso 1. Dirígete a la página http://www.truecrypt.org/localizations [97] . Paso 2. Ubica el paquete de Español que se halla en la sexta fila empezando por el final. Paso 3. En la fila de Español pulsa y aparecerá la pantalla Abriendo langpack-es-0.1.0-for-truecrypt7.0a.zip presiona Aceptar para descargar el archivo zip. Paso 4. Ubica el archivo descargado y cópia este a la carpeta donde se ha instalado el TrueCrypt que generalmente es: C:\Archivos de programa\TrueCrypt. Paso 5. Extrae el archivo langpack-es-0.1.0-for-truecrypt-7.0a.zip, al hacerlo obtendrás el archivo Language.es. Paso 6. Ejecuta el programa TrueCrypt Paso 7. En la Barra de Menúes de TrueCrypt, selecciona Tools (Herramientas) > Languages (Idiomas) como se muestra a continuación: Figura E1: Pantalla mostrando el menú de Tools (Herramientas) con la opción Languages (idiomas) seleccionada Al hacer lo anterior aparecerá la siguiente pantalla: Figura E2: Pantalla de TrueCrypt-Language con Español seleccionado Paso 8. Selecciona Español como se muestra en la Figura E2, pulsa Español. y el programa ahora funcionará en 2.1 Acerca de TrueCrypt TrueCrypt es un programa que protege tus archivos impidiendo que cualquiera sin la contraseña correcta pueda acceder a ellos. Este funciona como una caja fuerte electrónica, permitiéndote guardar con llave tus archivos de modo que sólo alguien con la contraseña correcta pueda abrirlos. TrueCrypt funciona permitiéndote establecer volumenes o secciones en tu computadora donde puedas almacenar archivos con seguridad. Cuando creas datos en este, o mueves datos a estos volúmenes, TrueCrypt automáticamente cifrará dicha información. A medida que abras o saques tus archivos, este automáticamente los descifra para su uso. Este proceso se llama cifrado sobre la marcha. 2.2 Como crear un Volumen Común TrueCrypt te permite crear dos tipos de volúmenes: Oculto y Común. En esta sección, aprenderás como crear un Volumen Común en el cual almacenar tus archivos. Para empezar a utilizar TrueCrypt para crear un Volumen Común, ejecuta las siguientes acciones: Paso 1. Pulsa dos veces o Selecciona Inicio > Programas > TrueCrypt > TrueCrypt para ejecutar TrueCrypt. Paso 2. Selecciona una unidad de la lista en la pantalla de TrueCrypt como sigue: 56 Figura 4: Panel de control de TrueCrypt Paso 3. Pulsa para activar el Asistente para Crear Volúmenes TrueCrypt como sigue: Figura 5: Pantalla del Asistente para la creación de Volumen TrueCrypt Existen tres opciones para cifrar un Volumen Común en la Figura 5. En este capitulo, utilizaremos la opción Crear un contenedor de archivos cifrados. Por favor, recurra a la documentación de TrueCrypt [98] para conocer la descripción de los otras dos opciones. Paso 4. Pulsa para activar la siguiente pantalla: Figura 6: Pantalla de Tipo de Volumen La pantalla del Asistente para la Creación de Volumen TrueCrypt - Tipo de Volumen te permite especificar si preferirías crear un volumen TrueCrypt Común u Oculto. Importante: Para mayor información sobre Como Crear un Volumen Oculto, por favor diríjase a la página de Volúmenes Ocultos [99] . Paso 5. Habilita la opción de Volumen TrueCrypt Común. Paso 6. Pulsa para activar la siguiente pantalla: 57 Figura 7: Asistente para la Creación de Volumen - Panel de control de Ubicación del Volumen Puedes especificar donde te gustaría almacenar tu Volumen Común en la pantalla del Asistente para la creación de volumen - Ubicación del Volumen. Este archivo puede ser almacenado como cualquier otro archivo. Paso 7. Puedes ingresar el nombre del archivo en el campo de texto, o pulsar pantalla: para activar la siguiente Figura 8: Pantalla de Especifique la Ubicación y el Nombre del Archivo Nota: Un Volumen TrueCrypt esta contenido dentro de un archivo normal. Ello significa que puede ser trasladado, copiado o incluso eliminado! Necesitas recordar tanto la ubicación como el nombre del archivo. Sin embargo, debes escoger un nombre de archivo nuevo para el volumen que creaste (también dirígete a la sección 2.3 Crear un Volumen Común en una dispositivo USB). En este tutorial, crearemos nuestro Volumen Común en la carpeta Mis Documentos, y nombra al archivo como Mi Volumen como se muestra en la Figura 8. Consejo: Puedes utiliza cualquier nombre de archivo y extensión. Por ejemplo, puedes nombrar tu Volumen Común recetas.doc, de modo tal que pareciera un documento de Word, o or holidays.mpg, de modo que parezca un archivo de película. Esta es una forma de contribuir a disfrazar la existencia de tu Volumen Común. Paso 8. Pulsa para cerrar la pantalla de Especifique la Ubicación y el Nombre del Archivo y regresar a la pantalla de Asistente para la Creación de Volumen TrueCrypt como sigue: Figura 9: Asistente para la Creación de Volumen TrueCrypt mostrando el panel de Ubicación del volumen Paso 9. Pulsa para activar la pantalla de la Figura 10. 2.3 Crear un Volumen Común en un dispositivo USB Para crear un Volumen Común de TrueCrypt en un dispositivo USB, sigue los pasos 1 a 7 en la sección 2.2 Crear un Volumen Común, donde activaste la pantalla de Seleccionar un Volumen TrueCrypt. En vez de escoger a Mis Documentos como la ubicación de tu archivo, navega y luego escoge tu dispositivo USB. Luego, ingresa el nombre del archivo y crea ahí el Volumen Común. 2.4 Crear un Volumen Común (continuación) En esta etapa, ya estas listo para escoger un método específico de cifrado (o algoritmo como se le nombra en la pantalla) para codificar los datos que serán almacenados en tu Volumen Común. Figura 10: Asistente para la Creación de Volumen con el panel Opciones de Encripción Nota: Aqui puedes dejar las opciones por defecto como aparecen. Todos los algoritmos presentados aqui, en las dos opciones se consideran seguros. Paso 10. Pulsa a continuación: para activar la pantalla de Asistente para la Creación de Volumen TrueCrypt como se muestra 58 Figura 11: Asistente para la Creación de un Volumen mostrando el panel de Tamaño del volumen El panel de Tamaño del volumen te permite especificar el tamaño del Volumen Comun. En este ejemplo, sea ha fijado en 10 megabytes. Sin embargo, puedes especificar un tamaño diferente. Toma en cuenta el tamaño de los documentos y tipos de archivos que desearías almacenar, y entonces fija el tamaño de volumen apropiado para ellos. Consejo: Si desearas, posteriormente, hacer una copia de respaldo de tu Volumen Común en un CD, entonces debes fijar el tamaño en 700MB o menos. Paso 11. Ingresa el tamaño específico de tu volumen en el casillero, y luego pulsa pantalla: para activar la siguiente Figura 12: Asistente para la Creación de Volumen presentando el panel de Contraseña del Volumen Importante: El elegir una contraseña segura y sólida esta entre las tareas más importantes que ejecutarás cuando creas un Volumen Común. Una buena contraseña protegerá tu volumen cifrado, y cuanto más sólida la contraseña que escojas, mejor. No tienes que crear tus propias contraseñas, o incluso recordarlas, si utilizas un programa generador de contraseñas como el KeePass. Por favor, dirígete a KeePass [100] , para tener mayor información sobre la cración de contraseñas y su almacenamiento. Paso 12. Ingresa tu contraseña y luego reingresa tu contraseña en la casilla de Confirmar. Importante: El botón Siguiente permanecerá deshabilitado hasta que las dos contraseñas en ambos casilleros coincidan. Si tu contraseña no es particularmente segura o sólida, verás una advertencia avisándote esto. ¡Considera cambiarla! A pesar de ello TrueCrypt funcionará con cualquier contraseña que escojas, en cambio tus datos podrían no estar muy seguros. Paso 13. Pulsa para activar la siguiente pantalla: Figura 13: Asistente para la Creación de Volumen presentando el panel de Formato de volumen TrueCrypt ya esta listo para crear un Volumen Común. Mueve tu ratón aleatoriamente dentro de la pantalla de Asistente para la Creación de un Volumen TrueCrypt por unos pocos segundos. Cuanto mayor sea el tiempo que muevas el ratón, mejorará la calidad de la clave de cifrado. Paso 14. Pulsa para empezar a crear un volumen común. TrueCrypt creará entonces un archivo llamado Mi Volumen en la carpeta de Mis Documentos como se especificó anteriormente. Este archivo contendrá un Volumen Común TrueCrypt de 10 Megabytes de tamaño, que puedes utilizar para almacenar tus archivos de manera segura. Despuñes de que un Volumen Común ha siso creado con éxito, el siguiente cuadro de diálogo aprecerá: Figura 14: Pantalla de Asistente para la Creación de un Volumen TrueCrypt con el mensaje de que el volumen ha sido creado exitosamente 59 Paso 15. Pulsa para finalizar la creación de tu Volumen Común y regresar al panel de control de TrueCrypt. Paso 16. Pulsa para cerrar el Asistente para la Creación de Volumen TrueCrypt. Montar un Volumen Común Lista de secciones en esta página: 3.0 Montar un Volumen Común 3.1 Desmontar un Volumen Común 3.0 Montar un Volumen Común En TrueCrypt, la expresión montar un Volumen Común se refiere al hecho de poner a disposición, un volumen común, para su uso. En esta sección, aprenderás a montar tu recientemente creado volumen común. Par empezar a montar tu volumen común, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces o Selecciona Inicio > Programas > TrueCrypt > TrueCrypt para ejecutar TrueCrypt. Paso 2. Selecciona cualquier unidad de la lista como se muestra a continuación: Figura 1: Panel de Control de TrueCrypt En este ejemplo el Volumen Común será montado como la unidad M:. Nota: En la Figura 1, la unidad M: ha sido seleccionada para montar el volumen común; sin embargo, podías elegir cualquier otra unidad listada. Paso 3. Pulsa La pantalla de Seleccione un volumen TrueCrypt aparecerá como se muestra a continuación: Figura 2: Pantalla de Seleccione un volumen TrueCrypt Paso 4. Seleccione el archivo de volumen común que creaste, luego pulsa al panel de control TrueCrypt. Paso 5. Pulsa continuación: para cerrar la Figura 2 y regresar para activar la pantalla de solicitud de Introduzca contraseña para como se muestra a Figura 3: Pantalla de Introduzca contraseña para Paso 6. Ingresa la contraseña en la casilla Contraseña:. Paso 7. Pulsa para empezar a montar el volumen Común. Nota: Si la contraseña que ingresaste es incorrecta, TrueCrypt te solicitará volver a ingresar tu contraseña y pulsar . Si la contraseña es correcta, el Volumen Común se montará como se muestra: 60 Figura 4: Panel de Control de TrueCrypt mostrando el recientemente montado Volumen Común Paso 8. Pulsa dos veces el acceso resaltado en TrueCrypt o pulsa dos veces sobre la letra de unidad correspondiente en la pantalla de Mi PC para acceder al Volumen Común (ahora montado en la unidad M: en tu computadora). Figura 5: Pantalla de Acceder al Volumen Común a través de Mi PC Nota: Acabamos de montar con éxito el volumen común Mi Volumen en la unidad virtual M:. Esta unidad virtual se comporta como una unidad real, con la excepción de que esta completamente cifrada. Cualquier archivo sería automáticamente cifrado cuando se copie, mueva o guarde en esta unidad virtual (a este proceso se le conoce como cifrado sobre la marcha). Puedes copiar archivos a y desde el Volumen Común de la misma manera que los copias a una unidad cualquiera (por ejemplo, arrastrando y soltando). Cuando mueves un archivo fuera del Volumen Común, este es automáticamente descifrado. Por el contrario si mueves un archivo al Volumen Común, TrueCrypt automáticamente lo cifrará. Si tu computadora falla o es apagada súbitamente, TrueCrypt inmediatamente cerrará el Volumen Común. Importante: Después de transferir archivos al volumen TrueCrypt, asegúrate de no dejar rastros del archivo en la computadora o en el dispositivo USB de donde proviene. Por favor, dirígete al capítulo 6. Destruir información sensible [46] . 3.1 Desmontar el Volumen Común En TrueCrypt, el desmontar un Volumen Común simplemente significa cerrarlo. Para cerrar o desmontar un Volumen Común y que sus archivos sean accesibles sólo a una persona con una contraseña, ejecuta los siguientes pasos: Paso 1. Selecciona el volumen de la lista de volúmenes montados en el panel de control de TrueCrypt como se muestra a continuación: Figura 17: La Selección del Volumen Común que será desmontado Paso 2. Pulsa para desmontar o cerrar tu volumen común TrueCrypt. Importante: Asegúrate de desmontar tu volumen TrueCrypt antes de poner tu computadora en modo Espera o Hibernación. Mejor aún, siempre apaga tu computadora o laptop si planeas dejarla desatendida. Esto impedirá que cualquiera sea capaz de obtener la contraseña de tu volumen. Para recuperar un archivo almacenado en tu volumen común una vez que lo has desmontado o cerrado, tendrás que montarlo nuevamente. Respaldar tu Volumen El crear copias de respaldo de tus documentos, archivos y carpetas de manera regular es crítico. El hacer una copia de respaldo de tu volumen TrueCrypt es vital, y (afortunadamente) fácil de ejecutar. No olvides que tu volumen debe estar desmontado antes de que hagas una copia de respaldo o de seguridad del mismo. Paso 1. Navega hasta el archivo de tu Volumen Común (en la Figura 1 a continuación, esta localizado en la carpeta Mis Documentos). Figura 1: Pantalla de Mis Documentos mostrando el archivo Mi Volumen Paso 2. Guarda el archivo en un dispositivo externo de memoria, como un CD, DVD o un dispositivo USB. Consejo: Si tienes grandes cantidades de datos que deseas cifrar y archivar repetidamente, ¿Por qué no crear un nuevo Volumen Común que tenga el mismo tamaño de un CD o DVD? Esta podría ser utilizada como una técnica de almacenamiento segura. 61 Antes de que realices una copia de respaldo o seguridad de tu volumen común a un dispositivo extraible, asegúrate de que el tamaño del dispositivo corresponda al tamaño de tu volumen. Medio de Respaldo Tamaño Sugerido del Volumen de TrueCrypt CD 700mb DVD 3900mb Dispositivo USB Se sugiera el 25% de la capacidad total (por ejemplo, para un dispostivo USB de 128MB, utiliza 30MB para tu Volumen Común) Volúmenes Ocultos Lista de temas en esta página: 5.0 Acerca de los Volúmenes Ocultos 5.1 Crear un Volumen Oculto 5.2 Montar un Volumen Oculto 5.3 Consejos para Utilizar de Forma Segura la Característica de Disco Oculto 5.0 Acerca de los Volúmenes Ocultos En TrueCrypt, un Volumen Oculto se almacena dentro de un Volumen Común cifrado, pero su existencia esta escondida. Incluso cuando 'montas' o abres tu volumen común, no es posible ya sea encontrar o probar la existencia de este volumen oculto. Si te fuerzan a revelar tu contraseña y la ubicación de tu volumen común, entonces su contenido podría ser revelado, pero no la existencia del volumen oculto dentro de este. Imagina un maletín con un compartimiento secreto. Mantienes archivos que no te importa que sean confiscados o se pierdan en la sección común de tu maletín, y mantienes los archivos privados e importantes en el compartimento secreto. El propósito del compartimento secreto (especialmente uno bien diseñado), es el de ocultar su propia existencia y por tanto, los documentos dentro de este. 5.1 Crear un Volumen Oculto La creación de un volumen Oculto de TrueCrypt es similar a la creación de un Volumen Común de TrueCrypt: Algunos de los paneles, pantallas y ventanas son incluso las mismas. Paso 1. Ejecuta TrueCrypt. Paso 2. Pulsa Paso 3. Pulsa para activar el Asistente para la creación de volumen TrueCrypt. para aceptar la opción por defecto Crear un contenedor de archivos cifrados. Paso 4. Habilita la opción de Esconder volumen TrueCrypt como se muestra a continuación: Figura 1: Asistente para la creación de volumen TrueCrypt con la opción de Esconder volumen TrueCrypt habilitada Paso 5. Pulsa para activar la siguiente pantalla: Figura 2: Pantalla de Asistente para la Creación de volumen TrueCrypt - Modo de Creación de Volumen Modo Directo: Esta opción te permite crear el Volumen Oculto dentro de un volumen Común existente. Modo Normal: Esta opción te permite crear un volumen Común completamente nuevo en el cual almacenar el Volumen Oculto. En este ejemplo, utilizaremos el Modo Directo. Nota: Si prefieres crear un nuevo Volumen Común, por favor repite el proceso desde la sección 2.2 Crear un Volumen Común [101] . Paso 6. Habilita la opción Modo Directo y luego pulsa de volumen TrueCrypt - Ubicación del Volumen. para activar la pantalla de Asistente para la Creación Nota: Asaegúrate de que el Volumen Común este desmontado antes de seleccionarlo. Paso 7. Pulsa para activar la siguiente pantalla: 62 Figura 3: Pantalla de Selecciones un volumen TrueCrypt Paso 8. Ubica el archivo de volumen utilizando la pantalla Selecciones un volumen TrueCrypt como se muestra en la Figura 3. Paso 9. Pulsa Paso 10. Pulsa para regresar al Asistente para la Creación de volumen de TrueCrypt. para activar la pantalla de Introduzca contraseña para. Paso 11. Ingresa la contraseña que utilizaste cuando creaste el Volumen Común en el casillero de Contraseña para activar la siguiente pantalla: Figura 4: Asistente de creación de volumen TrueCrypt - panel de Mensaje de Volumen Oculto Paso 12. Pulsa Volumen Oculto. después de haber leido el mensaje para activar la pantalla de Opciones de Encripción de Nota: Deja tal como están tanto los parámetros por defecto de Algoritmo de Encripción como los de Algoritmo Hash para el Volumen Oculto. Paso 13. Pulsa para activar la siguiente pantalla: Figura 5: Pantalla de Asistente para la Creación de volumen TrueCrypt - Tamaño del Volumen Oculto Se te solicitará especificar el tamaño del Volumen Oculto. Nota: Toma en cuenta el tipo de documentos, su cantidad y tamaño que necesitan ser almacenados. Deja cierto espacio para el Volumen Común. Si seleccionas el tamaño máximo disponible para el Volumen Oculto, no seras capaz de colocar ningun archivo nuevo en el volumen Común original. Si tu Volumen Común es de 10 Megabytes(MB) de tamaño y tú especificas un tamaño de Volumen Oculto de 5MB (como se muestra en la Figura 6), tendras dos volúmenes (uno oculto y el otro común) de aproximadamente 5MB cada uno. Asegúrate que la información que almacenas en el Volumen Común no exceda los 5MB que has fijado. Ello debido a que el programa TrueCrypt no detecta, por si mismo, en forma automática la existencia del Volumen Oculto, y podría accidentalmente sobreescribirlo. Te arriesgas a perder todos los archivos almacenados en el volumen oculto si excedes el tamaño previamente establecido. Paso 14. Ingresa el tamaño de volumen oculto deseado en el casillero correspondiente como se muestra en la Figura 6. Paso 15. Pulsa para activar la pantalla de Contraseña para Volumen Oculto. Ahora debes crear obligatoriamente una contraseña para el volumen oculto que sea diferente de aquella utilizada para proteger tu volumen común. Nuevamente, recuerda escoger una contraseña sólida. Por favor, dirígete al capítulo de KeePass [102] para saber más sobre la creación de contraseñas sólidas. Consejo: Si anticipas que seras forzado a revelar los contenidos de tus volúmenes TrueCrypt, entonces almacena tu contraseña para el volumen común en KeePass, y crea una contraseña sólida que sólo tú tengas que recordar para el volumen oculto. Ello te ayudará a esconder tu volumen oculto, pués no dejaras ningún rastro de su existencia. Paso 16. Crea una contraseña e ingrésala dos veces, y luego pulsa para activar la siguiente pantalla: Figura 6: Asistente de Creación de volumen TrueCrypt - panel de Formato de volumen oculto Deja tal como estan las opciones por defecto para las opciones Sistema de y Cluster. Paso 17. Mueve, con el ratón, el cursor alrededor de la pantalla para incrementar la solidez criptográfica de la encripción 63 y luego pulsa para formatear el volumen oculto. Después de que el volumen oculto haya sido formateado, aparecerá la siguiente pantalla: Figura 7: Pantalla del Asistente para la creación de volumen TrueCrypt con mensaje Nota: La Figura 8 confirma tanto que has creado con éxito un volumen oculto, y a su vez te advierte de los peligros de sobreescribir los archivos en el volumen oculto cuando almacenes archivos en el volumen común. Paso 18. Pulsa para activar la pantalla de Volumen Oculto Creado, y luego pulsa panel de control de TrueCrypt. y regresa al El volumen oculto ya ha sido creado dentro de tu volumen común. Ahora puedes almacenar documentos en tu volumen oculto, el cual se mantiene invisible aún para alguien que ha obtenido la contraseña para ese volumen común en particular. 5.2 Montar un Volumen Oculto El método para montar o hacer accesible para uso un Volumen Oculto es exactamente el mismo para un Volumen Común; la única diferencia es que utilizaras la contraseña que acabas de crear para el Volumen Oculto. Para montar o abrir un Volumen Oculto, ejecuta los siguientes pasos: Paso 1. Selecciona una unidad de la lista (en este ejemplo, la unidad K): Figura 8: Unidad seleccionada para montar en la pantalla de Volumen TrueCrypt Paso 2. Pulsa para activar la pantalla de Seleccionar un Volumen TrueCrypt. Paso 3. Navega hasta y luego selecciona el archivo de tu volumen TrueCrypt (el mismo archivo que para el volumen común). Paso 4. Pulsa Paso 5. Pulsa continuación: para regresar al panel de control de TrueCrypt. para activar la pantalla de solicitud de Introduzca contraseña para como se muestra a Figura 9: Pantalla de Introduzca contraseña para Paso 6. Ingresa la contraseña que utilizaste para crear el volumen oculto, y luego pulsa . Tu volumen oculto ya está montado (o abierto) como sigue: Figura 10: Pantalla principal de TrueCrypt mostrando montado el nuevo Volumen Oculto Paso 7. Pulsa dos veces sobre el acceso mostrado o accede a este a través de la pantalla de Mi PC. 5.3 Consejos para Utilizar de Forma Segura la Característica de Disco Oculto El propósito de la característica de disco oculto es el de escapar a una situación potencialmente peligrosa aparentando entregar los archivos cifrados, cuando alguien en una posición de poder exige verlos, sin realmente ser forzado a revelar tu información más sensible. Además de proteger tus datos, esto te podría permitir evitar una posterior puesta en peligro de tu propia seguridad o dejar al descubierto a tus colegas y asociados. Para que esta técnica sea efectiva, debes obligatoriamente crear una situación en la que la persona que te exige ver tus archivos estará satisfecha con lo que le muestras y te dejará ir. Para hacer esto, podrías querer implementar alguna de las siguientes sugerencias: Coloca algunos documentos confidenciales que no te preocupan dejar al descubierto en el volumen común. Esta información debe ser lo suficientemente sensible de modo que sea razonable que la coloques en un volumen cifrado. Date cuenta que alguien que te exige ver tus archivos podría saber sobre los volúmenes ocultos. Sin embargo, si estas utilizando correctamente el TrueCrypt, esta persona no será capaz de probar la existencia de tu volumen oculto, lo cual hará más creible tu negativa. Actualiza cada semana los archivos dentro del volumen común. Ello creará la impresión que realmente estas utilizando dichos archivos. Sea cuando fuera que montes un volumen TrueCrypt, puedes elegir habilitar la característica de Proteger volumen oculto contra daños por escritura en el volumen externo. Una característica muy importante, te permite añadir nuevos archivos 'señuelo' a tu volumen común sin el riesgo de que accidentalmente elimines o sobrescribas los contenidos cifrados de tu volumen oculto. Como se menciono anteriormente, el exceder el limite de almacenamiento en tu volumen común podría destruir tus archivos ocultos. No habilites la característica Proteger volumen oculto cuando seas forzado a montar un volumen TrueCrypt, debido a que el hacerlo requiere que ingreses tu contraseña secreta de volumen oculto y revelará sin duda la existencia de dicho volumen. Sin embargo, cuando estes actualizando tus archivos señuelo en privado, siempre debes habilitar esta opción. Para utilizar la característica de Proteger volumen oculto, ejecuta los siguientes pasos: Paso 1. Pulsa en la pantalla de Introduzca contraseña para, mostrada en la Figura 10. Esto activará la pantalla de Opciones de Montaje como se muestra a continuación: 64 Figura 11: Pantalla de Opciones de Montaje Paso 2. Habilita la opción Proteger volumen oculto contra daños por escritura en el volumen externo. Paso 3. Ingresa tu contraseña de Volumen Oculto, y luego pulsa . Paso 4. Pulsa para montar tu volumen común. Después que lo hayas montado con éxito, seras capaz de añadir archivos señuelo sin dañar tu volumen oculto. Paso 5. Pulsa para desmontar, o colocar como no disponible para uso tu volumen común, cuando hayas terminado de modificar su contenido. Recuerda: Sólo necesitas hacer esto cuando estás actualizando los archivos en tu volumen común. Si eres forzado a revelar la existencia de tu volumen común a alguien, no debes utilizar la característica Proteger volumen oculto. Preguntas Frecuentes y Revisión 6.0 Preguntas Frecuentes y Revisión Claudia y Pablo están satisfechos con el TrueCrypt, especialmente porque el programa fue fácil de instalar y ahora funciona automáticamente. Sin embargo, antes de que decidan finalmente utilizarlo, ambos tienen todavía algunas preguntas sobre el TrueCrypt. Pablo desea saber: P: ¿Tengo que pasarme todo el tiempo poniendo contraseñas en el TrueCrypt? R: No, sólo necesitas ingresar la contraseña una vez, cuando abres el Volumen Común. Cuando lo hayas hecho, puedes abrir cualquier archivo que se halle en este sin ingresar la contraseña cada vez que lo hagas. P: ¿Puedo desinstalar fácilmente el TrueCrypt si ya no lo quiero más? Si lo hago, ¿mis archivos permanecerán cifrados? R: Si, TrueCrypt puede ser fácilmente removido seleccionando Inicio > Programas > TrueCrypt > Uninstall TrueCrypt. Recuerda reubicar todos tus archivos del Volumen antes de desinstalar el programa, caso contrario, NO serás capaz de acceder a ellos nuevamente. Si transfieres el Volumen a otra computadora, aún necesitarás tu contraseña y el programa TrueCrypt para acceder a este. P: ¿Si tengo algún problema con el TrueCrypt, existe algún sitio web o una dirección de correo electrónico al que pueda acudir por ayuda? R: Para recibir ayuda y respaldo, acude a los sitios web de documentación del TrueCrypt en http://www.TrueCrypt.org/docs/ [98] o al forum en http://forums.truecrypt.org// [103] o en nuestros sitio web http://security.ngoinabox.org/en/truecrypt_main [104] . Sin embargo, ¡nadie será capaz de recuperar para ti una contraseña de volumen olvidada! Claudia desea saber: P: ¿Las diferentes versiones de Windows traen diferentes pantallas cuando tratamos de cargar y utilizar TrueCrypt?> R: Su apariencia puede ser ligeramente distinta, pero el contenido será el mismo. P: ¿Que archivos necesitamos cifrar? R: De manera ideal debes cifrar todos tus documentos, fotos y cualquier otro archivo que contenga información privada y vinculada al trabajo. En caso se pierda tu computadora, o si esta es confiscada, la información dentro del volumen TrueCrypt se mantendrá segura. Tanto Claudia como Pablo desean saber: P: ¿Cuan seguros estarán nuestro archivos? R: TrueCrypt ha sido probado independientemente y examinado por expertos en seguridad para ver cuan bien o si realiza todas las funciones que alude. Los resultados globales muestran que el TrueCrypt ofrece un alto grado de protección. El escoger una contraseña sólida será esencial para la seguridad del Volumen. La característica de Volumen Oculto en el TrueCrypt ofrece un único nivel de seguridad para la información almacenada en la computadora. El usuario necesita tener un excelente control del programa y de sus funciones básicas, así como la capacidad para realizar una evaluación experta de su propia situación de seguridad, y cuando la característica de volumen oculto podría ser útil. Preguntas relacionadas a la característica de volumen oculto: Pablo: Recuérdame nuevamente, ¿Cómo monto mi Volumen Común, en vez del que está oculto? Claudia: Depende de la contraseña que ingreses en la casilla de contraseña. Si ingresas la contraseña del Volumen Común, entonces el TrueCrypt montará dicho Volumen Común. Si ingresas la contraseña del Volumen Oculto, entonces el TrueCrypt montará el Volumen Oculto. Si alguien te exige que abras tu volumen TrueCrypt de modo que pueda ver que tipo de información se halla ahí, abre el Volumen Común. Es de esperar que ello sea suficiente para librarte de la situación y de problemas. Pablo: ¿Es posible dañar o borrar de manera involuntaria el volumen oculto? Claudia: Si. Si continuas añadiendo archivos al Volumen Común TrueCrypt hasta que no haya suficiente espacio vacío (para que exista el volumen oculto) entonces tu volumen oculto será automáticamente sobrescrito. Existe una opción en el menú del TrueCrypt que puede proteger tu volumen oculto de ser sobrescrito, pero el activar esta opción podría identificar la existencia del volumen oculto a un adversario. Pablo: ¿Puedo cambiar el tamaño del volumen oculto después de crearlo? Claudia: No. Tendrás que crear otro volumen oculto y desplazar los archivos a este en forma manual. Pablo: ¿Puedo utilizar herramientas tales como chkdsk, Defragmentador de Disco, y otros en los contenidos de un volumen TrueCrypt montado? Claudia: Los volúmenes de TrueCrypt se comportan como dispositivos físicos de disco, de modo que es posible utilizar cualquier herramienta del sistema para verificar/reparar/defragmentar los contenidos de cualquier volumen TrueCrypt montado. Pablo: ¿Es posible cambiar la contraseña para el Volumen Oculto? 65 Claudia: Si. La característica de Cambio de Contraseña se puede utilizar tanto para Volúmenes Comunes como para los Ocultos. Sólo ingresa la contraseña del Volumen Oculto en el campo de 'Contraseña Actual' de la pantalla de 'Cambio de Contraseña de Volumen'. Pablo: ¿Cuando debo utilizar la característica de volumen oculto? Claudia: Utiliza la característica de volumen oculto de TrueCrypt cuando necesites ocultar la existencia de cierta información en tu computadora. Nota que ello es diferente a utilizar un Volumen Común, donde estas protegiendo el acceso a la información. Para una lista detallada de Preguntas Frecuentes sobre el TrueCrypt dirígete a http://www.TrueCrypt.org/faq.php [105] 6.1 Preguntas de Revisión de Volumen Común ¿Que es la encripción o cifrado? ¿Qué es un Volumen Común? ¿Cómo puedes crear un Volumen Común en una memoria extraíble USB? ¿Cuales son las distintas formas de desmontar un Volumen Común? ¿Cómo puedes escoger y mantener una buena contraseña para tu Volumen Común? ¿Cuáles son las posibilidades para crear un archivo de respaldo de tu Volumen Común? ¿Cuales son algunos métodos para camuflar la presencia de tu Volumen Común en la computadora? 6.2 Preguntas de Revisión de Volumen Oculto ¿Cuál es la principal diferencia entre un Volumen Común y un Volumen Oculto? ¿Qué tipos de archivos debes colocar en un Volumen Común, si es que también tienes uno oculto? ¿Dónde está ubicado el Volumen Oculto? ¿Cuál es el tamaño ideal de un Volumen Oculto? ¿Cuáles son las ventajas y desventajas de proteger tu Volumen Oculto de un borrado accidental? TrueCrypt Portátil Short Description: Truecrypt mantiene seguros tus archivos evitando que cualquiera sin la contraseñas correcta pueda abrir tus documentos y archivos ocultos. Este trabaja como una caja fuerte electrónica, la cual puedes utilizar para guardar de manera segura tus archivos. 1.0 Diferencias entre las Versiones Instaladas y Portátil de TrueCrypt Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. Como muchas de las herramientas de software portátiles documentadas aquí, el TrueCrypt Portátil te permite utilizar una herramienta poderosa y simple de cifrado de archivos sin ser detectado. El tener el TrueCrypt Portátil en un dispositivo externo o memoria USB extraíble te permite utilizarlo en diferentes estaciones de trabajo. Existen pocas diferencias entre las versiones instaladas y las portátiles del TrueCrypt Portátil, la principal es que el TrueCrypt Portátil no permite el cifrado del disco o del sistema completo. Para mayor información referente a las diferencias entre TrueCrypt y TrueCrypt Portátil, por favor dirígete a la siguiente página: http://www.truecrypt.org [106] 2.0 Descargar, Extraer y Utilizar el TrueCrypt Portátil Nota: La carpeta en la cual será extraído el TrueCrypt Portátil debe necesariamente ser creada manualmente en el dispositivo externo o memoria extraíble USB antes del proceso de extracción. Paso 1. Explora hasta tu dispositivo externo o memoria extraíble USB en la cual se extraerá el programa TrueCrypt Portátil, y luego pulsa con el botón derecho del ratón para activar su menú asociado. Paso 2. Selecciona la opción Nuevo para activar su subcarpeta, y luego selecciona la opción Carpeta del sub-menú, como se muestra en la Figura 1 a continuación: Figura 1: Explorador de Windows carpeta y sub-carpeta Paso 3. Ingresa el nombre de la carpeta. Nota: Puedes darle a esta carpeta un nombre menos obvio para ocultar la existencia del programa TrueCrypt Portátil. El TrueCrypt Portátil puede ser extraído desde el mismo archivo donde se halla la versión para instalación. Para descargar el TrueCrypt Portátil, ejecuta los siguientes casi similares pasos: Paso 1. Abre www.truecrypt.org/downloads [82] Paso 2. Pulsa debajo de la sección para activar la siguiente pantalla: Figura 2: Cuadro de consulta de Abriendo TrueCrypt Setup 7.0a.exe Paso 3. Pulsa para guardar el archivo de instalación en tu computadora, y luego explora 66 hasta ubicarlo. Paso 4. Pulsa dos veces ; el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad puede aparecer; si así ocurre, pulsa para activar el asistente de instalación de TrueCrypt. Paso 5. Habilita la opción Extract (Extraer) para extraer el TrueCrypt portátil en un dispositivo externo o memoria extraíble USB como se muestra en la Figura 3 a continuación: Figura 3: Pantalla de Wizard Mode (Modo Asistente) - Select one of the modes (Selecciona uno de los modos) Paso 6. Pulsa continuación: para activar la pantalla de Extraction Options (Opciones de Extracción) como se muestra a Figura 4: Pantalla de Extraction Options (Opciones de Extracción) Paso 7. Pulsa para activar la pantalla de Buscar carpeta como se muestra: Figura 5: Pantalla de Buscar carpeta Paso 8. Explora hacia la carpeta de destino en tu dispositivo externo o memoria extraíble USB, y luego pulsa para regresar a la pantalla de Extraction Options (Opciones de Extracción) como sigue: , Figura 6: Pantalla de Extraction Options (Opciones de Extracción) mostrando la carpeta de destino Paso 9. Pulsa para empezar a extraer TrueCrypt a tu dispositivo externo o memoria extraíble USB; unos 67 segundos después, aparecerán las siguientes pantallas: Figura 7: Cuadro de diálogo emergente de Confirmación de TrueCrypt y la pantalla de Extraction Complete (Extracción Completa) Paso 10. Pulsa y luego pulsa Si la opción para completar el proceso de instalación. estaba habilitada (como así es por defecto), aparecerá la siguiente pantalla: Figura 8: Ejemplo del TrueCrypt Portátil extraído a un dispositivo extraíble Paso 11. Explora hasta ubicarlo y luego pulsa dos veces para ejecutar el TrueCrypt Portátil. Por favor, dirígete al capítulo de Truecrypt [107] en la sección de Guías Prácticas de aquí en adelante, para obtener instrucciones de cómo utilizar el TrueCrypt. 3.0 Eliminar Todos los Rastros de Haber Extraído el TrueCrypt Portátil Importante: Después de que hayas extraído con éxito el TrueCrypt Portátil a tu dispositivo externo/extraíble, debes necesariamente eliminar el archivo de instalación de tu computadora para posteriormente eliminar cualquier rastro de haber descargado e instalado el TrueCrypt Portátil. Paso 1. Explora hasta la carpeta en la cual fue descargado el TrueCrypt Portátil, y luego pulsa con el botón derecho del ratón el archivo de instalación para activar el menú emergente de Windows; luego, selecciona la orden de Eliminar para desplazar este archivo a tu Papelera de reciclaje. Paso 2. Pulsa dos veces para abrir su ventana asociada, y luego selecciona y elimina el archivo. Nota: Si cuentas con el CCleaner [108] o el Eraser [109] instalados, puedes utilizar cualquiera de ellos para eliminar todos los rastros de haber descargado e instalado el TrueCrypt Portátil. Cobian Backup - almacenamiento seguro de archivos Short Description: Cobian Backup se utiliza para crear archivos de tus ficheros digitales. Estos pueden almacenarse en tu computadora, rede de oficina, dispositivos extraíbles o servidores de Internet. Online Installation Instructions: Instalar Cobian Lee la breve Introducción en las Guías Prácticas [1] Pulsa el ícono de Cobian aquí, en la parte inferior para abrir www.educ.umu.se/~cobian/cobianbackup.htm Pulsa sobre el enlace "Download Cobian Backup (descargar Cobian Backup)" en esta página. Guarda el instalador, luego ubícalo y pulsa dos veces sobre este Lee la 'Nota de Instalación' antes de continuar Después de haber instalado con éxito el Cobian puedes eliminar el archivos de instalación de tu computadora. Cobian: [110] Sitio Web www.educ.umu.se/~cobian /cobianbackup.htm [110] Requisitos del Sistema XP, 2003, Vista, 2008, Windows 7 Windows 95, 98 y ME son compatibles con Cobian versión 7 [111] Versión usada en esta guía 10 Licencia Software gratuito 68 Lectura necesaria Guía paso a paso capítulo 5. Recuperar información perdida [112] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 30 minutos ¿Qué recibiras a cambio?: La capacidad de crear un respaldo de todos tus documentos, ficheros y carpetas La capacidad de comprimir y descomprimir tus respaldos La capacidad de cifrar y descifrar tus ficheros archivados Otros Programas Compatibles con GNU Linux, con el Sistema Operativo de Mac y con Microsoft Windows: El archivamiento o el efectuar respaldos de tus documentos, ficheros y carpetas podría ser tan simple como copiar archivos de una ubicación a otra ubicación segura; para ello, no se requieren herramientas especiales. Sin embargo, cuando procedemos al archivamiento de un gran número de documentos y ficheros, te beneficiarás de utilizar un programa especializado para hacer respaldos de tus ficheros (como el Cobian Backup) o una herramienta de sincronización de ficheros, programas que garantizan que tanto la ubicación original o ubicación 'fuente' y la nueva ubicación tienen exactamente el mismo contenido. Fuera del Cobian Backup, existen muhcas herramintas para ayudarte a archivar o hacer respaldos de tus documentos; aquí está nuestra lista de recomendaciones: Freebyte Backup [113] es un software gratuito para hacer respaldos diseñado para Microsoft Windows; Unison File Synchronizer [114] es un programa gratuito y de código abierto para Microsoft Windows, Mac OS, y GNU/Linux; Allway Sync [115] es una herramienta de software gratuito de Microsoft Windows para sincronización de ficheros; FreeFileSync [116] es una herramienta gratuita y de código abierto de sincornización de ficheros para GNU/Linux y Microsoft Windows; Time Machine [117] es una herramienta desarrollada para Apple, incluida con el Sistema Operativo de Mac (versión 10.5 y siguientes); y Los usuarios de Ubuntu GNU/Linux por favor lean la guía Backup Your System (Respalda tu Sistema) [118] que describe las herramientas que puedes utilizar. 1.1 Cosas que debes saber sobre esta herramienta antes de empezar Cobian Backup se utiliza para archivar, (o hacer un respaldo) de tus ficheros y directorios. Los respaldos pueden ser almacenadas en otros directorios o unidades lectoras en tu computadora, otras computadoras en la red de unaa oficina, o en dispositivos extraíbles (CDs, DVDs y memorías USB). Cobian Backup te permite archivar tus directorios y ficheros regularmente. Este funciona silenciosamente en el segundo plano de tu sistema (es decir, en la bandeja del sistema), verificando tu programación y ejecutando el proceso de respaldo cuando sea necesario. Cobian Backup también puede comprimir y cifrar ficheros a medida que genera el respaldo. Offline Installation Instructions : Para instalar Cobian Backup Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Cobian Backup ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. Cobian Backup: [119] Instalar Cobian Backup y Archivar tus Ficheros Lista de secciones en esta página: 2.0 Instalar Cobian Backup 2.1 Hacer un Respaldo de tus Directorios y Ficheros 2.2 Crear un Respaldo 2.3 Programar la Creación de un Respaldo 2.0 Instalar Cobian Backup Nota de Instalación: Antes de empezar el proceso de instalación, verifica que tienes tanto las más recientes versiones del Microsoft Windows Installer como la del Microsoft.NET Framework. La instalación del Cobian Backup es un procedmiento relativamente fácil y rápido. Para empezar la instalación del Cobian Backup, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces ; puede aparecer el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad. Si asaí ocurre, pulsa para activar el progreso de la barra de estado celeste Extraccting the resource (Extrayendo el recurso), seguido después de unos instantes por la siguiente pantalla: Figura 1: Pantalla de Cobian Backup 10 Setup (Configuración de Cobian Backup) Por favor, escoja un idioma Paso 2. Pulsa acepto, y luego pulsa para activar la pantalla de Por favor lea y acepte las condiciones de uso; habilita la opción Yo nuevamente para activar la siguiente pantalla: 69 Figura 2: Pantalla de Seleccione el directorio de instalación Paso 3. Pulsa para activar la siguiente pantalla: Figura 3: Pantalla de Tipo de instalación y Opciones de servicio Paso 4. Habilita la opción de Usar la cuenta de LocalSystem en el panel de Opciones de servicio, de modo que tu pantalla se parezca a la que se halla en la Figura 3. Importante: Esta opción garantiza que Cobian Backup se ejcutará sileciosamente en segundo plano todo el tiempo, de modo que la creación de respaldos ocurrirá como se ha programado. Paso 5. Pulsa para activar el siguiente mensaje de consulta: Figure 4: Mensaje de consulta de Cobian Backup 10 Paso 6. Pulsa para activar la siguiente pantalla de instalación, y luego pulsa proceso de instalación. para continuar con el Paso 7. Pulsa para completar el proceso de instalación. Después de que el proceso de instalación haya sido completado, el ícono de Cobian Backup aparecerá en la Bandeja de Sistema de Windows como se muestra: Importante: Para los usuarios en español, es necesario cambiar el idioma de las pantallas y para ello se recomienda ejecutar los siguientes pasos: Paso 1: Pulsar dos veces sobre el ícono de Cobian Backup ubicado en la Bandeja de Sistema de Windows ello hará aparecer la pantalla Cobian Backup Boletus en idioma Inglés. Paso 2: Pulsa para abrir la pantalla Options (Opciones) ahí aparecerá por defecto el panel con las opciones de la pestaña General ubícate en el panel superior General Settings (Opciones generales) y ahí en la casilla correspondiente a Laguage (Idioma) cambia la opción por defecto ENGLISH a ESPANOL. Paso 3: Pulsa y la pantalla de Cobian Backup Boletus será mostrada en idioma Español. 2.1 Hacer un Respaldo de tus Directorios y Ficheros En esta sección aprenderás cómo hacer un respaldo simple o archivo de ficheros y/o carpetas específicas. Cobian Backup utiliza una tarea de respaldo la cual puede ser configurada para incluir un grupo específico de ficheros y/o carpetas. Una tarea de respaldo pues ser programadad para realizarse en un día y a una hora determinada. Para crear una nueva tarea de respaldo, ejecuta el siguiente paso: Paso 1. Pulsa para crear una nueva tarea de respaldo, y activar la pantalla de Tarea nueva como se muestra: 70 Figura 2: Panel de Tarea nueva La barra lateral izquierda lista varias pestañas y sus pantallas asociadas - utilizadas para programar diferentes opciones y parámetros de respaldo - se muestran en el panel de la derecha. Todas las opciones en la pestaña General se describen a continuación: 2.1.1 Descripción de Opciones Nombre de tarea: El campo de Nombre de tarea te permite ingresar un nombre para la tarea de respaldo. Utiliza un nombre que identifique la naturaleza del respaldo. Por ejemplo, si el respaldo contendrá ficheros de video, podrías nombrarlo como *Respaldo de Video *. Inactivo: Esta opción debe necesariamente ser dejada sin habilitar. Advertencia: El habilitar la opción Inactivo anulará el resto de opciones, e impedirá que se realice la creación de respaldo. Incluir subdirectorios: Esta opción te permite incluir todos los subdirectorios/carpetas dentro de un directorio/carpeta seleccionado para la tarea de respaldo. Este es un método eficiente para respaldar un gran número de carpetas y/o ficheros. Como ejemplo, si seleccionas la carpeta Mis Documentos y habilitas esta opción, entonces todos los ficheros y carpetas en Mis Documentos serán includios en la tarea de respaldo. Crear respaldos separados usando fechas: Esta opción te permite especificar que el día y la hora de la tarea de respaldo será automáticamente incluida en el nombre de la carpeta que contenga el fichero de respaldo. Esta es una buena idea porque significa que serás capaza de identificar fácilmente cuando se realizó el respaldo. Usar lógica de atributos: Esta opción es pertinente únicamente cuando eliges ejecutar un respaldo incremental o diferencial (ver más adelante). La lógica de atributos contiene información acerca del fichero. Nota: La siguiente opción está solamente disponible para el Sistema Operativo de Windows las versiones más recientes que e incluyendo Windows XP. Usar Volume Shadow Copy: Esta opción te permite hacer el respaldo de ficheros que esten bloqueados. Cobian Backup verifica esta información para determinar si es que ha habido un cambio en el archivo fuente desde la última vez que se ejecutó un respaldo. Si enotnces ejecutas un respaldo Diferencial o Incremental, el fichero será actualizado. Nota: Sólo serás capaz de ejecutar un respaldo completo o de 'tarea vacía' si deshabilitas esta opción (the dummy backup option is explained below). 2.1.2 Descripciones del Tipo de respaldo Completo: Esta opción significa que cada fichero en la ubicación fuente será copiado a tu directorio de respaldo. Si has habilitado la opción Crear respaldos separados usando fechas, tendrás varias copias de la misma fuente (identificados por la fecha y hora del respaldo en el título de la carpeta). De otro modo, Cobian Backup anulará la versión anterior (si existe una). Incremental: Esta opción significa que el programa verificará si los ficheros seleccionados para hacer un respaldo han cambiado desde la última vez que tuvo lugar un respaldo. Si no ha habido ningún cambio, este puede ser pasado por alto durante el proceso de generación de respaldo, ahorrando tiempo. La opción de Usar lógica de atributos necesita ser habilitada con el fin de ejecutar esta creación de respaldo. Archive Bit: This option lets Cobian Backup determine whether the file has been modified by you since the last backup. This is information about the file size, creation and modification date. Diferencial: Este programa verificará si la fuente ha sido cambiada desde la última creación completa de respaldo. Si no existe necesidad de copiar este archivo, este será pasado por alto, ahorrándole tiempo de generación de respaldo. Si ejecutaste la creación de un respaldo completo antes para el mismo grupo de ficheros, entonces puedes continuar generando el respaldo utilizando el método Diferencial. Tarea vacía: Puede utilizar esta opción para que tu computadora ejecute o cierre programas a ciertas horas. Esta es una opción más avanzada que realmente no es pertienente a nuestro proceso básico de creación de respaldo. Paso 2. Pulsa para confirmar las opciones y parámetros de búsqueda para tu tarea de respaldo. 2.2 Crear un Respaldo Para empezar a crear un fichero de respaldo, ejecuta los siguiente pasos: Paso 1. Pulsa en la barra del lado izquierdo de la pantalla de Tarea nueva para mostrar una versión en blanco de las siguiente pantalla: 71 Figura 3: Pantalla de Tarea nueva (Tarea nueva) mostrando los paneles de Fuente y Destino Paso 2. Selecciona los archivos que deseas respaldar. (En la Figura 3, se seleccionó la carpeta de Mis Documentos.) Paso 3. Pulsa en el panel de Fuente para activar el siguiente menú: Figura 4: Panel de Fuente - Menú del Botón Agregar Paso 4. Selecciona Directorio si deseas respaldar un directorio completo, y Ficheros para respaldar ficheros individuales. Para especificar ficheros individuales o directorios para ser respaldados, selecciona Manual, e ingresa la ruta o el directorio para tu respaldo. Nota: Puedes añadri cuantos ficheros o directorios desees. Si deseas respaldar ficheros que actualmente están en tu servidor FTP, elige la opción FTP (necesitarás tener los datos apropiados para conectarte al servidor). Cuando hayas seleccionado los ficheros y/o carpetas, estas aparecerán en el área de Fuente. Como se puede apreciar en la Figura 3, la carpeta Mis Documentos se muestra ahí, lo que significa que esta carpeta será ahora incluida en la tarea de respaldo. El panel de Destino especifica donde se almacenará el respaldo. Paso 5. Pulsa en el panel Destino para activar el siguiente menú: Figura 5: Panel de Destino - Menú del Botón Agregar Paso 6. Selecciona Directorio para abrir una ventana de explorador donde seleccionas la carpeta de destino para tu fichero de respaldo. Nota: Si deseas crear varias versiones del fichero de respaldo, puedes especificar varias carpetas aquí. Si selecionaste la opción Manual, debes ingresar la ruta completa a la carpeta en la cual deseas mantener el fichero de respaldo. Para utilizar un servidor de Internet remoto para almacenar tu archivo, selecciona la opción FTP (necesitarás tener los datos apropiados para conectarte al servidor). La pantalla ahora debe parecerse al ejemplo mostrado con fichero(s) y/o carpeta(s) en el área de fuente y carpeta(s) en le área de destino. Sin embargo, ¡todavía no pulses OK! Todavía debes programar un cornograma para tu respaldo. 2.3 Programar la Creación de un Respaldo para que funcione el respaldo automático, necesitas completar la sección Horario. Esta sección te permite especificar cuando deseas que se ejecute o cree el respaldo. Para programar las opciones del horario, ejecuta los siguientes pasos: Paso 1. Selecciona en la barra lateral izquierda, para activar el siguiente panel: Figura 6: Propiedades para Tarea nueva mostrando el panel de Horario Las opciones de Horario se listan el menú desplegable, y se describen a continuación: 72 Una vez: El respaldo se hará una sola vez en la fecha y hora especificadas en le área de Fecha/Hora. Diario: El respaldo se hará todos los días en la hora especificada en el área de Fecha/Hora. Semanal: El respaldo se hará en los días de la semana seleccionados. En el ejemplo, el respaldo se hará los días Viernes. También podrías seleccionar también otros días. El respaldo se hará todos los días seleccionados en la hora especificada en el área Fecha/Hora. Mensual: El respaldo se hará en los días fijados en la casilla de días del mes a la hora especificada en el área de Fecha/Hora. Anual: El respaldo se hará en los días ingresados en la casilla de días del mes, durante el més especificado, y a la hora especificada en el área de Fecha/Hora. Intervalo: El respaldo se hará repetidamente en los intervalos especificados en la casilla de Intervalo en el área de Fecha/Hora. Manual: Tendrás que ejecutar el respaldo tu mismo desde la pantalla principal del programa. Paso 2. Pulsa como se muestra: para confirmar las opciones y los parámetros para la creación cronogramada del respaldo Figura 7: Pantalla de Tarea nueva mostrando el panel configurado de Horario Una vez que hayas decidido un horario de creación del respaldo, tienes que completar el paso final. El respaldo se ejcutará en las carpetas previamente especificadas de acuerdo al horario que hayas elegido. Comprimir/Descomprimir tu Archivo de Respaldo Lista de secciones en esta página: 3.0 Comprimir tu Archivo de Respaldo 3.1 Descomprimir tu Archivo de Respaldo 3.0 Comprimir tu Archivo de Respaldo Paso 1. Crea una tarea de respaldo como se documenta en la sección 2.2 Crear un Respaldo [120] que contenga los ficheros de respaldo que deseas archivar. Paso 2. Selecciona muestra: de la barra lateral izquierda para activar la pantalla de Tarea nueva como se Figura 1: Pantalla de Nueva tarea mostrando los paneles de Compresión y Cifrado fuerte El panel de Compresión es utilizado para especificar el método para comprimir tu respaldo. Nota: La compresión se utiliza para reducir la cantidad de espacio para archivamiento de ficheros. Si tienes un grupo de viejos ficheros que sólo utilizas ocasionalmente, pero que aún quieres mantener, tendría sentido que los almacenaras en un formato en el que ocupen el menor espacio posible. La compresión funciona por la remoción de mucha codificación innecesaria fuera de tus documentos, al mismo tiempo que mantiene la información importante intacta. La compresión no daña tus datos originales. Los ficheros no son visibles cuando están comprimidos. El proceso debe ser necesariamente revertido y tus archivos 'descomprimidos' cuando desees visualizar los ficheros nuevamente. Las tres sub-opciones en la lista desplegable de Tipo de compresión son: Sin comprimir: Como se esperaría, esta opción no ejecuta ninguna compresión. Compresión Zip: Esta opción es la ténica de compresión estándar para los sistemas con Windows, y el más conveniente. 73 Los archivos una vez creados pueden ser abiertos con hrremientas estándar de Windows (o puedes descargar el programa ZipGenius [121] para acceder a ellos). SQX Compression: SQX compression is slower than Zip compression. It does however give a better data recovery rate, should the archive become corrupted. Seleccionar un tipo de compresión listado automáticamente posibilita la sección de Opciones de división, y su correspondiente lista desplegable. Las Opciones de división se aplican para almacenamiento en medios extraíbles, por ejemplo CDs, DVDs, disquetes y memorias USB. Las distintas opciones de división subdividián el archivo en tamaños que se acomoden al dispositivo de almacenamiento de tu elección. Ejemplo: Digamos que estas archivando un gran número de fichero, y deseas quemarlos en un CD. Sin embargo, el tamaño de tu archivo resulta ser mayor que 700MB (el tamaño de un CD). La función de división dividirá el archivo en partes menores o iguales a 700MB, las cuales puedes quemar en tus CDs. Si estás planeando almacenar el respaldo en el disco duro de tu computadora, o los ficheros que quieres respaldar son menores en tamaño que el dispositivo en el cual planeas almacenarlos, entonces puedes pasar por alto esta sección. Las siguientes opciones estánn disponibles para ti cuando pulsas sobre la lista desplegable de Opciones de división. Tu elección dependerá del tipo de almacenamiento extraíble disponible para ti. Figura 2: Lista desplegable de Opciones de división 3,5" - Disquete. Esta opción es lo suficientemente grande para ejecutar el respaldo de un número pequeño de documentos Zip - Disco Zip (verifica la capacidad del que estas utilizando). Necesitarás una Unidad Zip especial en tu computadora y los discos elaborados para estas unidades CD-R - Disco CD (verifica la capacidad del que este utilizando). Necesitarás un Grabador de CD en tu computadora y un programa de escritura en CD (ver la versión DeepBurner Free [122] u otras herramientas de quemado de discos [123] ). DVD - Disco DVD (verifica la capacidad del que estes utilizando). Necesitarás un Grabador de DVD en tu computadora y un programa de escritura en DVD (ver la versión de DeepBurner Free [122] u otras herramientas de quemado de discos [123] ). Si estas almacenado el respaldo en varias memorias USB podrási querer fijar un tamaño a la medida. Para hacerlo, ejecuta los siguientes pasos: Paso 1. Selecciona la opción de Otro tamaño (bytes), luego ingresa el tamaño del archivo en bytes en el campo de texto de la manera siguiente: Figura 10: Campo de texto de Otro tamaño para darte una idea de los tamaños 1KB (kilobyte) = 1024 bytes - una página de documento de texto hecha en Open Office es de aproximadamente 20kb 1MB (megabyte) = 1024 KB - una foto tomada en una cámara digital esta genralemnte entre 1 - 3 MB 1GB (gigabyte) = 1024 MB - aproximadamente media hora de video en calidad DVD Nota: Cuando escojas un tamaño personalizado para dividir tu respaldo para un disco CD o DVD, Cobian Backup no copiará automáticamente el respaldo a tu dispositivo extraíble. Más bien, creará el archivo en dichos ficheros en tu computadora y necesitarás quemarlos luego por tu cuenta en discos CD o DVD. Proteger con contraseña: Esta opción te permite ingresar una contraseña para proteger tu archivo. Simplemente ingresa, luego vuelve a ingresar una contraseña en las dos casillas provistas. Al momento que desees descomprimir el archivo, se te solicitará la contraseña antes de que empiece la descompresión. Nota: Si deseas asegurar tu archivo, debes pensar en utilizar otro método distinto del de solo una contraseña. Cobian Backup te permite cifrar tu archivo. Este tópico será explicado en la sección, 4. Cifrar tu Archivo de Respaldo [124] . Opcionalmente, puedes también dirigirte a la Guía Práctica Truecrypt [107] para saber cómo crear un espacio cifrado de almacenamiento en tu computadora o en un dispositivo extraíble. Comentario: Esta opción te permite escribir una reseña sobre el archivo, pero no es un requisito. 3.1 Descomprimir tu Archivo de Respaldo Para descomprimir tu archivo de respaldo, ejecuta los siguientes pasos: Paso 1. Selecciona > Herramientas > Descompresor como se muestra a continuación; Figura 3: Menú de Herramientas mostrando la opción de Descompresor La pantalla de Descompresor aparecerá como se muestra: 74 Figura 4: Pantalla de Descompresor del Cobian 10 Backup Paso 2. Pulsa Ello abre una pantalla de explorador que te permtie seleccionar el archivo que deseas descomprimir. Paso 3. Selecciona el archivo (.zip o .7z) Paso 4. Pulsa . Paso 5. Selecciona un directorio en el cual descomprimirás (salida) el archivo. Paso 6. Pulsa para abrir otra pantalla que te permite elegir la carpeta en la cual deseas descomprimir el archivo. Paso 7. Selecciona una carpeta, y luego pulsa . Utiliza el Explorador de Windows para ver los ficheros que van a dicha carpeta. Cifrar tu Archivo de Respaldo List of sections on this page: 4.0 Acerca del Cifrado 4.1 Cifrar tu Archivo de Respaldo 4.2 Descifrar tu Archivo de Respaldo 4.0 Acerca del Cifrado El cifrado puede ser una necesidad para quienes desean mantener seguro su archivo de respaldo de cualquier acceso no autorizado. El cifrado es el proceso de codificación, o mezclado de datos de modo que aprezca inintelegible para cualquiera que no cuente con la clave específica necesaria para decodificar el mensaje. Para mayor información sobre el cifrado, por favor dirígete a la Guía Paso a Paso capítulo 4. Proteger los archivos sensibles en tu computadora [84] 4.1 Cifrar tu Archivo de Respaldo El panel de Cifrado fuerte se utiliza para especificar el método de cifrado que será utilizado. Paso 1. Pulsa en la casilla debajo de Tipo de cifrado para activar su lista desplegable que muestra los distintos métodos de cifrado como sigue: Figura 1: Lista desplegable de Tipo de cifrado Para facilitarte las cosas, te recomendamos que elijas entre los métodos Blowfish o el Rijndael (128 bits). Estos te proveeran de excelente seguridad para tu archivo de respaldo, y te permiten acceder a los datos cifrados con la contraseña de tu elección. Paso 2. Selecciona el tipo de Cifrado que deseas utilizar. Nota: Tanto el Rijndael como el Blowfish ofrecen aproximadamente el mismo nivel de seguridad. El método DES es más débil pero el proceso de cifrado es más rápido. Paso 3. Ingresa y vuelve a ingresar la frase clave en las dos casillas proporcionadas como se muestra a continuación. Figure 2: Casillas de Tipo de cifrado y Frase clave La fortaleza de la frase clave se indica en la barra 'Calidad de la frase clave'. Cuanto mayor sea el desplazamiento de la barra a la derecha, mayor será la fortaleza de la frase clave. Dirígete a la Guía paso a Paso capitulo 3. Crear y mantener contraseñas seguras [66] y la Guía Práctica de KeePass [79] para instrucciones de cómo crear y almacenar frases clave (o contraseñas) seguras. Paso 4. Pulsa . 4.2 Descifrar tu Archivo de Respaldo Descifrar tu archivo de respaldo es fácil y rápido. Para descifrar tu archivo de respaldo, ejecuta los siguients pasos: Paso 1. Selecciona > Herramientas > Descifrado y llaves como se muestra a continuación: Figura 3: El menú de Herramientas con la opción Descifrado y llaves seleccionada Esto activará la pantalla de Descifrado y llaves como sigue: Figure 4: Pantalla de Cobian Backup 10 - Descifrado y llaves Paso 2. Pulsa para seleccionar el archivo que deseas descifrar. Paso 3. Pulsa para seleccionar la carpeta en donde se almacenará el archivo descifrado. Paso 4. Selecciona el mismo tipo de cifrado que seleccionaste en la sección 4.1 Cifrar tu Archivo de Respaldo [125] , en la lista desplegable de Método. 75 Figura 5: Lista desplegable de Método Paso 4. Selecciona el método apropiado de cifrado (el que utilizaste para cifrar tu archivo de respaldo). Paso 5. Ingresa tu frase clave en la casilla de Frase clave. Paso 6. Pulsa . El/Los archivo(s) serán descifrados en la ubicación que especificaste. Si los archivos también estaban comprimidos, necesitarás descomprimirlos como se reseña en la sección 3.1 Descomprimir tu Archivo de Respaldo [126] . Preguntas y Revisión 5.0 FAQ and Review Elena y Nikolai están muy conscientes de la importancia de crear un respaldo de sus documentos: Una vez perdieron importantes archivos como resultado de una avería de su computadora seguida de un ataque con virus. Cobian Backup parece ser una buena solución al problema de agilizar el proceso de creación de un respaldo, aunque notan que necesitan un poco de tiempo para configurarlo y acostumbrarse al mismo. Una vez que lo ha entendido, Elena está feliz de utilizar la función básica de creación de un respaldo del Cobian Backup y de saber que puede crear un archivo de respaldos en un dispositivo de almacenamiento portátil USB o en un DVD que puede colocar en algún lugar seguro, lejos de su computadora y de su oficina. A la vez encuentra útil la capacidad de comprimir los archivos de respaldo para poder ahorrar espacio en su computadora. Nikolai está particularmente complacido de que pueda utilizar un solo programa para cifrar su archivo de documentos así como para crear un respaldo de este. A la vez está interesado en investigar la opción para la creación de un respaldo para servidor FTP en el futuro cercano, de modo que pueda almacenar una copia de seguridad de archivos importantes de manera remota en un servidor en otra parte del mundo. Sin embargo, ambos tienen algunas preguntas sobre Cobian Backup que les gustaría sean respondidas: Elena: Si tengo mis archivos de documentos en un DVD, ¿Puedo descomprimir y descifrar mis documentos en otra computadora diferente a la mía? ¿Qué hay de la posibilidad de utilizarlos en un café Internet? Nikolai: Puedes restituir tus archivos, estén o no cifrados o comprimidos en cualquier computadora que tenga activo el programa Cobian Backup. Elena: Tengo un verdadero problema con la falta de espacio en mi computadora. No estoy segura de cuanto espacio pueda ahorrar por medio de la compresión de mis archivos. ¿Me puedes dar algunos ejemplos simples? Nikolai: La mayoría del espacio en tu computadora es usualmente utilizado por los archivos de fotos, videos y audio. Puedes ver cuanto espacio ocupan estos en tu computadora al pulsar el botón derecho de tu ratón sobre la carpeta que los almacena y seleccionar propiedades. Si no tienes mucho espacio libre en tu computadora, considera crear un archivo de respaldo de todos ellos para luego eliminar los originales de la computadora. Elena: Siempre se me solicita actualizar programas que obtengo de la Internet. Si una nueva versión de Cobian Backup aparece y la descargo, temo que pueda perder el acceso a mis archivos comprimidos y cifrados. ¿Debo descargar las actualizaciones? Nikolai: Siempre debes descargar las últimas actualizaciones, puesto que ellas a menudo ofrecen actualizaciones de seguridad y operacionales. Cobian Backup continuará trabajando adecuadamente en tu computadora y cualquier nueva versión será siempre compatible con cualquier copia de seguridad que hayas creado utilizando la versión antigua. Elena: ¿El tener este programa en mi computadora no hará obvio que tengo material cifrado? Nikolai: No necesitas mantener una copia de seguridad cifrada en tu computadora. Cobian Backup no es un programa muy conocido de cifrado de datos debido a que esta no es su característica principal. Elena: ¿Es mejor utilizar este programa o el TrueCrypt para cifrar archivos? Nikolai: Es preferible que utilices el TrueCrypt para cifrar archivos en tu computadora. El mecanismo de cifrado es más fuerte y tienes la posibilidad de añadir y borrar archivos del volumen cifrado. Puedes también crear un archivo de respaldo de un volumen TrueCrypt utilizando el Cobian Backup. Elena: ¿Existen algunas cosas adicionales que necesito saber si implemento la opción de creación de 'Respaldo para servidor FTP'? Nikolai: Necesitas saber si tu proveedor ofrece el servicio de FTP y los detalles necesarios para conectarte. Es preferible que utilices la versión segura del FTP conocida como SFTP, si esta es ofrecida por tu proveedor. 5.1 Preguntas de Revisión ¿Cuál es la diferencia entre un respaldo incremental y uno diferencial? ¿Cuál es la mejor forma de proteger tu respaldo? ¿Cómo puedes hacer caber un archivo de respaldo de 1GB en un CD? ¿Cómo puedes restituir sólo un fichero de un archivo de respaldo? ¿Es posible crear una tarea automatizada para que tu computadora actualice el respaldo semanal todos los viernes por la tarde? ¿Cómo haces esto? Recuva - recuperación de archivos Short Description: Recuva es una herramienta de recuperación de datos sencilla de usar. Te permite escanear y recuperar documentos, archivos, carpetas y otra información previamente eliminados, incluyendo correos electrónicos, imágenes y videos. Recuva, además, emplea ténicas seguras de sobrescritura para el borrado de información importante, privada o sensible. Online Installation Instructions: Para instalar Recuva Lee la breve introducción de las Guías Prácticas [127] Pulsa el ícono de Recuva (ver abajo) para abrir la página de descarga www.piriform.com/recuva/builds. *En la sección ‘Recuva – Slim’ (versión ligera), pulsa el botón de descarga Download. Guarda el archivo 'rcsetup_slim.exe' en tu computadora, búscalo y pulsa dos veces para ejecutar el programa de instalación. Lee las ‘Instrucciones de instalación’ en la siguiente sección antes de continuar. Después de que haber instalado Recuva, puedes eliminar el archivo de instalación de tu computadora. Recuva: [128] Página web www.piriform.com/recuva [129] Requisitos del sistema Todas las versiones de Windows (Nota: El soporte para Windows 98 se encuentra descontinuado.) Versión usada en esta guía 1.3 76 Licencia Software gratuito (freeware) Lectura necesaria Guía paso a paso, capítulo 5. Cómo recuperar información perdida [130] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 20 minutos ¿Qué recibirás a cambio?: La capacidad para aplicar diferentes técnicas de escaneo La capacidad para recuperar archivos previamente eliminados de tu computadora La capacidad para eliminar información privada o sensible de manera segura Otros programas compatibles con GNU Linux, el sistema operativo de Mac y Microsoft Windows: Para usuarios de GNU Linux, recomendamos R-Linux [131]. A los usuarios del **Mac OS les gustará el TestDisk y PhotoRec [132] , los cuales también son compatibles con Microsoft Windows y GNU Linux. Además del Recuva, existen otros programas de recuperación de archivos gratuitos compatibles con Microsoft Windows que son merecedores de recomendar: NTFS Undelete [133] Disk Digger [134] PCInspector File Recovery [135] FileRestorePlus [136] 1.1 Cosas que debes saber acerca de esta herramienta antes de empezar En situaciones en las que archivos privados o sensibles pueden hacer sido erróneamente eliminados, Recuva puede ayudarte a buscarlos y recuperar algunos de ellos. Como se mencionó en el capítulo 6. Destruir información sensible [137] , un archivo eliminado con la función estándar Eliminar del sistema operativo Windows, incluso después de que la Papelera de reciclaje ha sido vaciada, puede existir en tu computadora. Sin embargo, existen circunstancias bajo las cuales el Recuva no puede recuperar la información. Si ha eliminado permanentemente o depurado archivos temporales empleando el CCleaner con la opción Borrado seguro de archivo (Lento) activada, dichos archivos serán virtualmente irrecuperables. Recuva no puede recuperar archivos después que otros programas como CCleaner o Eraser han sido usados para depurar el espacio libre del disco o si el mismo Windows ha sobrescrito en un espacio previamente ocupado. Recuva tampoco puede recuperar documentos ni archivos dañados. Recuva también puede ser usado para sobrescribir tus datos privados o sensibles de manera segura. Offline Installation Instructions : Para instalar Recuva Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Recuva ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. Recuva: [138] Cómo instalar Recuva 2.0 Cómo instalar Recuva La instalación de Recuva es un procedimiento relativamente sencillo y rápido. Para empezar la instalación de Recuva, sigue los pasos a continuación: Paso 1. Pulsa dos veces . Un cuadro de diálogo con una alerta de seguridad podría aparecer para solicitar la confirmación de la ejecución del atchivo. Si es así, pulsa para activar el siguiente cuadro de diálogo: Figura 1: Cuadro de diálogo Lenguaje de instalación Paso 2. Pulsa para activar la pantalla *Bienvenido al Asistente de Recuva**. Paso 3. Pulsa para activar la pantalla Acuerdo de licencia. Asegúrate de leer el Acuerdo de licencia antes de proceder con el resto de la instalación. Paso 4: Pulsa para activar la pantalla Elegir lugar de instalación. Paso 5. Pulsa para activar la pantalla Opciones de instalación. Nota: La pantalla Opciones de instalación aparece con la opción Instalar barra de herramientas de Yahoo! opcional (Install optional Yahoo! toolbar) activada. No instales esta barra de herramientas de Yahoo!, ya que puede comprometer tu privacidad y seguridad en Internet. Paso 6. Pulsa el cuadro de selección Install optional Yahoo! toolbar para desactivarla como se muestra a continuación: 77 Figura 2: Pantalla *Opciones de instalación con la opción de instalación de la barra de herramientas de Yahoo! desactivada Paso 7. Pulsa para iniciar la instalación de Recuva. Esto activará una barra de progreso que desaparecerá después de que la instalación se haya completado en unos minutos. Paso 8. Pulsa para completar la instalación de Recuva. Ahora que has instalado Recuva exitosamente, estás listo para empezar a recuperar y/o sobrescribir información privada y sensible. Por favor, continúa con la sección 3.0 Cómo ejecutar diferentes escaneos usando Recuva [139] . Cómo ejecutar diferentes escaneos utilizando Recuva Lista de secciones en esta página: 3.0 Antes de comenzar 3.1 Cómo ejecutar un escaneo utilizando el Asistente de Recuva 3.2 Cómo ejecutar un escaneo sin utilizar el Asistente de Recuva 3.3 Cómo ejecutar un Escaneo profundo con Recuva 3.4 Introducción a la ventana Opciones 3.0 Antes de comenzar En esta sección, aprenderás a realizar diferentes tipos de escaneo y te serán presentadas las pestañas General y Acciones de la venta Opciones. Nota: Un escaneo simplemente obtendrá y mostrará los archivos que sean potencialmente recuperables. Los procedimientos de recuperación son descritos en 4.0 Cómo recuperar y sobrescribir archivos de manera segura utilizando Recuva [140] . 3.1 Cómo ejecutar un escaneo utilizando el Asistente de Recuva El Asistente de Recuva es recomendado en situaciones en las que se desconoce el nombre completo del archivo que quieres recuperar o parte de él. También se recomienda si es la primera vez que usas Recuva. El Asistente de Recuva te permite definir los parámetros de escaneo como el tipo de archivo y/o la ubicación desde donde fue eliminado. Para empezar el escaneo de archivos eliminados, sigue los pasos a continuación: Paso 1. Pulsa siguiente pantalla: or selecciona Inicio > Programas > Recuva > Recuva para ejecutar el programa y activar la Figura 1: Pantalla Bienvenido al Asistente de Recuva Consejo: Si conoces el nombre exacto el nombre del archivo que deseas recuperar o, incluso, parte de él, pulsa para dirigirte a la interface principal del usuario de Piriform Recuva, y luego sigue los pasos en la sección 3.2 Cómo ejecutar un escaneo sin utilizar el Asistente de Recuva. Paso 2. Pulsa para activar la siguiente pantalla: 78 Figura 2: Pantalla Tipo de archivo del Asistente de Recuva El Tipo de archivo del Asistente de Recuva muestra una lista de diferentes tipos de archivos y describr cuáles archivos pueden ser recuperados cuando cada opción es habilitada. Paso 3. Selecciona la opción Otros, como se muestra en la Figura 2 y luego pulsa pantalla: para activar la siguiente Figura 3: Pantalla Ubicación del archivo del Asistente de Recuva Nota: La opción por defecto para la pantalla Ubicación del archivo del Asistente de Recuva es No estoy seguro. Esta opción extenderá el escaneo a todos los discos así como a los dispositivos extraíbles, a excepción de CDs, DVDs y dispositivos ópticos. Por lo tanto, la generación de resultados requerirá más tiempo. Los archivos son frecuentemente eliminados de la Papelera de reciclaje en los sistemas operativos Windows para minimizar el riesgo de eliminar información privada o sensible accidentalmente. Paso 4. Selecciona la opción En la Papelera de reciclaje como se observa en la Figura 3 y pulsa la siguiente pantalla: para activar Figura 4: Gracias, Recuva está ahora listo para buscar sus archivos Nota: Para este ejercicio, no habilite la opción Activar análisis profundo. Esta técnica de escaneo será descrita en la sección 3.3 Cómo ejecutar un Escaneo profundo con Recuva. Paso 1. Pulsa para iniciar la recuperación de tu archivos eliminados. Durante el proceso de recuperación de archivos, aparecerán, rápida y sucesivamente, dos barras de progreso. La barra de progreso Escaneando la unidad para archivos borrados lista los archivos eliminados. La barra de progreso ?????? agrupa y clasifica los archivos eliminados por tipo de archivo y nivel de recuperabilidad. También muestran la duración del escaneo y el proceso de análisis. La interfaz principal del usuario será similar a la siguiente pantalla: 79 Figura 5: Interfaz principal de usuario de Piriform Recuva con los archivos eliminados La Interfaz principal del usuario de Piriform Recuva lista la información acerca de cada archivo eliminado organizada en seis columnas. Cada columna es descrita a continuación: Nombre de archivo: Muestra el nombre y la extensión del archivo eliminado. Pulsa la cabecera Nombre de archivo para ordenar los archivos eliminados alfabéticamente. Ruta: Muestra la ubicación en donde el archivo eliminado fue encontrado. Ya que la opción En la Papelera de reciclaje fue seleccionada en este ejemplo, la ruta será C:Papelera de reciclaje para todos los archivos eliminados. Pulsa la cabecera Ruta para visualizar los archivos listados bajo un directorio o ruta en particular. Última modificación: Muestra la fecha cuando el archivo fue modificado por última vez antes de ser eliminado, lo cual puede ser útil para identificar el archivo que deseas recuperar. Pulsa la cabera Última modificación para listar los archivos eliminados de acuerdo con su antigüedad. Tamaño: Muestra el tamaño del archivo. Pulsa la cabecera Tamaño para listar los archivos eliminados empezando por el de mayor o menor tamaño. Estado: Muestra hasta que punto el archivo es recuperable y corresponde con los íconos de estado del archivo descritos en la Figura 6 (ver abajo). Pulsa la cabecera Estado para ordenar los archivos eliminados en las tres categorías básicas y listarlos de Excelente a Irrecuperable. Comentario: Muestra la razón por la cual un archivo no podría ser recuperado y hasta que punto el archivo eliminado ha sido sobrescrito en la Tabla maestra de archivos de Windows. Pulsa la cabecera Comentario para ver hasta que punto un archivo o grupo de archivos han sido sobrescritos. Cada archivo está asociado con un ícono de estado de colores distintos, los cuales indican hasta que punto cada archivo puede ser recuperado satisfactoriamente: Figura 6: Íconos de estado del archivo La siguiente lista describe cada ícono de estado: Verde: La probabilidad de recuperación completa son excelentes. Naranja: La probabilidad de recuperación son aceptables. Rojo: La probabilidad de recuperación son bajas. 3.2 Cómo ejecutar un escaneo sin utilizar el Asistente de Recuva Para acceder a la interfaz principal del usuario de Recuva directamente (es decir, sin usar el Asistente de Recuva), sigue los pasos a continuación: Paso 1. Pulsa o selecciona Inicio > Programas > Recuva > Recuva para activar la Figura 1. Paso 2. Selecciona la opción No mostrar este Asistente al iniciar, y luego pulsa pantalla: para activar la siguiente Figura 7: Interfaz principal del usuario de Recuva La interfaz principal del usuario de Piriform Recuva está dividida en el panel de resultados a la izquierda y las pestañas Vista previa, Información y Encabezado, en las cuales se visualiza y organiza la información acerca de un archivo eliminado específico. Te permite definir ciertas opciones de escaneo, similares a aquellas en el Asistente de Recuva. 80 Paso 3. Pulsa la siguiente lista desplegable y selecciona el disco a ser escaneado. El Disco local (C:) es la opción por defecto y es el empleado en este ejemplo, como se muestra a continuación: Figura 8: Lista deplegable con los discos duros La lista desplegable Nombre del archivo o ruta te permite especificar el tipo de archivo que estás buscando, de manera similar al Tipo de archivo del Asistente de Recuva, como se muestra en la Figura 2. Figura 9: Lista desplegable Nombre del archivo o ruta La opción Nombre del archivo o ruta es una combinación de un cuadro de texto y una lista desplegable. Tiene dos usos principales: Permitirte buscar directamente un archivo específico y/o ordenar la lista de archivos eliminados de acuerdo al tipo de archivo. Alternativamente, la opción Nombre del archivo o ruta puede ser usada para buscar archivos de un tipo específico o para organizar una lista general de archivos eliminados en el panel de resultados. Para iniciar el escaneo de un archivo cuyo nombre completo o parte de él es conocido, sigue los pasos a continuación: Paso 1. Ingresa el nombre completo o incompleto del archivo que te gustaría recuperar como se muestra a continuación (en este ejemplo, se buscará el archivo triangulo.png): Figura 10: Lista desplegable Nombre del archivo o ruta mostrando el nombre triangulo.png Consejo: Pulsa para limpiar el Nombre del archivo o ruta (el cual aparece en gris). Paso 2. Pulsa para iniciar el escaneo en búsqueda de tu o tus archivos eliminados. Brevemente, visualizarás una pantalla similar a la siguiente: Figura 11: Interfaz principal del usuario de Recuva mostrando el archivo triangulo.png en la pestaña Vista previa 3.3 Cómo ejecutar un Escaneo profundo con Recuva La opción Activar escaneo profundo te permite llevar a caba un escaneo más minucioso. Naturalmente, un escaneo profundo toma más tiempo, dependiendo de la velocidad de tu computadora y del número de archivos que tienes. Este opción puede ser útil si tu escaneo inicial no mostró los archivos que deseabas recuperar. A pesar de que un escaneo profundo puede tomar incluso horas dependiendo de la cantidad de datos almacenados en tu computadora, puede incrementar la probabilidad de recuperar los archivos que requieres. La opción Escaneo profundo de Recuva habilitando la opción Activar escaneo profundo en el Asistente de Recuva (ver Figura 4). Paso 1. Pulsa continuación: para activar la ventana Opciones y luego pulsa la pestaña Acciones, como se muestra a Figura 12: Ventana Opciones mostrando la pestaña Acciones Paso 2. Habilita la opción Escaneo profundo (aumenta el tiempo de escaneo y luego pulsa . Paso 3. Pulsa para iniciar la búsqueda de tus archivos eliminados usando la opción Escaneo profundo. Como se mencionó anteriormente, un escaneo profundo puede tomar horas, dependiendo del tamaño de tu disco duro y la velocidad de tu computadora. 81 Figura 13: Ventana Scan mostrando el número estimado de horas requerido para un escaneo profundo 3.4 Introducción a la ventana Opciones En esta sección, aprenderás cómo usar las diferentes opciones de configuración para recuperar o sobrescribir tu información privada o sensible en la pantalla Opciones. Para configurar estos parámetros, sigue los pasos a continuación: Paso 1. Pulsa para activar la siguiente pantalla: Figura 14: Ventana Opciones mostrando la pestaña General por defecto La ventana Opciones está dividida en las pestañas General, Acciones y Acerca de. La pestaña General te permite definir parámetros de importancia, incluyendo el Idioma (Recuva soporta 37 idiomas), Modo de visualización y mostrar o no mostrar el Asistente de Recuva. Figura 15: Lista desplegable Modo de visualización El Modo de visualización te permite seleccionar cómo los archivos eliminados deben ser presentados. También puede ser habilitado cuando pulses con el botón derecho un archivo en Piriform Recuva. Lista: Esta opción te permite visualizar los archivos eliminados en una lista, como se muestra en la Figura 5. Árbol: Esta opción te permite visualizar la ruta de los archivos eliminados en la forma de un árbol expandible. Miniaturas: Esta opción te permite visualizar los archivos eliminados como gráficos e imágines donde sea posible. De mayor importancia, quizá, es la sección Avanzadas de la pestaña General, la cual te permite configurar el número de veces que tus datos pueden ser sobrescritos por datos aleatorios para protegerlos de que sean recuperados por ¿?? Hostiles o maliciosos. La lista desplegable Borrado seguro muestra cuatro opciones para sobrescribir tu información privada. El modo por defecto es Sobrescritura simple (1 pasada), como se muestra en la Figura 14. Una pasada se refiere al número de veces que tu documento, archivo o carpeta sera sobrescrito con datos aleatorios para hacer imposible su lectura. Paso 2. Selecciona la opción DOD 5220.22-M (3 pasadas), como se muestra a continuación: Figura 16: Lista desplegable Borrado seguro con la opción DOD 5220.22-M (3 pasadas) seleccionada Una sola pasada puede ser suficientemente efectiva en sobrescribir un documento, archivo o carpeta. Sin embargo, existen individuos con recursos y habilidad para recuperar una sobrescritura relativamente ligera en seguridad. Tres pasadas es un balance sólido entre el tiempo que requiere para ejecutar la sobrescritura y la habilidad de recuperar el documento, archivo o carpeta. Paso 3. Pulsa para guardar tu configuración de las opciones de la pestaña General. Figura 17: Ventana Opciones mostrando la pestaña Acciones Mostrar archivos hallados en directorios ocultos del sistema: Esta opción te permite visualizar los archivos ocultos en directorios del sistema. Mostrar archivos con cero bytes: Esta opción te permite mostrar los archivos con poco o nada de contenido, y que son básicamente irrecuperables. 82 Mostrar archivos borrados de forma segura: Esta opción te permite visualizar los archivos que han sido eliminados de manera segura en el panel de resultados. Nota: Si ya has usado CCleaner o un programa similiar, el nombre del archivo cambia a ZZZZZZZ.ZZZ cuando elimina un archivo de manera segura por razones de seguridad. Escaneo profundo (aumenta el tiempo de escaneo): Esta opción te permite escanear el disco completo en búsqueda de tu archivo eliminado. Si escaneos previos han sido inefectivos en ubicar tu archivo, el Escaneo profundo puede ser útil. Sin embargo, requiere de más tiempo. Por favor, consulta la sección 3.3 Cómo ejecutar un Escaneo profundo usando Recuva. Escanear para buscar archivos no borrados (para la recuperación de discos dañados o formateados: Esta opción te permite intentar recuperar archivos de discos que pueden haber sufrido daño físico o corrupción de software. La pestaña Acerca de muestra información de la versión del programa, así como enlaces a la página web de Piriform. Ahora que tienes más conocimientos acerca de la ejecución de diferentes escaneos y los parámetros de configuración en las pestañas General y Acciones de la ventana Opciones, estás listo para aprender cómo recuperar y/o sobrescribir, realmente, tu información privada o sensible de manera segura en [4.0 Cómo recuperar y sobrescribir archivos de manera segura usando Recuva].(/es/node/1333) Cómo recuperar y sobrescribir archivos de manera segura usando Recuva Lista de secciones en esta página: 4.0 Antes de comenzar 4.1 Cómo recuperar un archivo eliminado 4.2 Cómo usar el menú emergente 4.3 Cómo sobrescribir un archivo eliminado de manera segura 4.0 Antes de comenzar En esta sección, aprenderás como recuperar archivos previamente eliminados, así como sobrescribir información privada o sensible de manera segura. Con Recuva, puedes crear una nueva carpeta para almacenar los archivos recuperados. A pesar de que Recuva te permite usar carpetas existentes, por razones de seguridad, te recomendamos que copies tus archivos recuperados a un dispositivo extraíble como una unidad de respaldo o una memoria USB. Importante: Si bien Recuva realiza un excelente trabajo sobrescribiendo información de manera segura, puede dejar un indicador que evidencie la existencia de un archivo. Para proteger tu privacidad y seguridad, tiene sentido que almacenes cualquier información importante, privada o sensible en un dispositivo extraíble y no en la ubicación original o ruta. 4.1 Cómo recuperar un archivo eliminado Para iniciar la recuperación de un archivo eliminado, sigue los pasos a continuación: Paso 1. Conecta tu disco extraíble o memoria USB en tu computadora. Paso 2. Habilita la caja de selección junto al archivo que deseas recuperar para que se active el botón Recuperar… o pulsa dos veces el archivo para marcarlo y resaltarlo. Paso 3. Pulsa para activar la pantalla Buscar carpeta. Paso 4. Selecciona la ruta de destino y pulsa para crear tu carpeta de recuperación. Figura 1: Cuadro de diálogo Buscar carpeta mostrando la nueva carpeta creada en un dispositivo extraíble Nota: En este ejemplo, se le ha dado un nombre obvio a la carpeta que almacenará tus documentos y archivos recuperados. Sin embargo, teniendo en cuenta tu privacidad digital y seguridad, te aconsejamos que seas más cuidadoso al nombrar tu propia carpeta. Paso 5. Pulsa para iniciar el proceso de recuperación de tus archivos. Una ventana con una barra de progreso de progreso aparece, como a continuación: Figura 2: Ventana Recuperando archivos con la barra de progreso Después de que los archivos han sido recuperados, una ventana de confirmación aparecerá: Figura 3: Ventana Operación completada Nota: Recuva soporta la recuperación de archivos múltiples. Simplemente, habilita la cajas de selección de los archivos que te gustaría recuperar y ejecuta los pasos del 3 al 5. Ahora que ya estás familiarizado con la recuperación de un archivo previamente eliminado, estás listo para aprender cómo usar el menú emergente para ejecutar recuperación de archivos múltiples y sobrescritura de manera segura. 4.2 Cómo usar el menú emergente Recuva ofrece diferentes opciones para seleccionar documentos, archivos o carpetas que te gustaría eliminar o sobrescribir de manera segura. Marcar es generalmente usado para seleccionar rápidamente múltiples archivos para recuperar o sobrescribir que no están uno después del otro. Resaltar es generalmente usado para seleccionar rápidamente múltiples archivos contiguos para recuperar o sobrescribir en un bloque o grupo. Pulsa con el botón derecho un archivo eliminado de la lista que se muestra en la interfaz principal de Recuva para activar el siguiente menú emergente: 83 Figura 4: Menú emergente Recuperar lo resaltado: Este ítem te permite recuperar todos los archivos resaltados. Recuperar lo marcado: Este ítem te permite recuperar todos los archivos cuya caja de selección ha sido marcada. Marcar lo resaltado: Este ítem te permite marcar los archivos que han sido resaltados. Desmarcar lo resaltado: Este ítem te permite desmarcar los archivos que han sido resaltados. Resaltar carpeta: Esta opción te permite seleccionar múltiple archivos eliminados de acuerdo con su ruta, así como ejecutar las acciones listadas en el menú emergente para cada uno. Como recordarás, el Modo de visualización también puede ser definido en la pestaña General de la ventana Opciones. Este ítem te permite seleccionar cuál será la presentación de los archivos eliminados. Lista: Esta opción te permite visualizar los archivos eliminados en una lista, como se muestra en la Figura 5. Árbol: Esta opción te permite visualizar la ruta de los archivos eliminados en la forma de un árbol expandible. Miniaturas: Esta opción te permite visualizar los archivos eliminados como gráficos e imágenes donde sea posible. Borrado seguro, resaltados: Esta opción te permite sobrescribir de manera segura los archivos que han sido resaltados. Borrado seguro, marcados: Esta opción te permite sobrescribir de manera seguro los archivos que han sido marcados, cambiando el ícono de estado a rojo. 4.3 Cómo sobrescribir un archivo eliminado de manera segura Para sobrescribir de manera segura un archivo eliminado, sigue los pasos a continuación: Paso 1. Marca el archivo que deseas sobrescribir de manera segura y luego púlsalo con el botón derecho para activar el menú emergente. Paso 2. Selecciona para activar el siguiente cuadro de diálogo de confirmación: Figura 5: Cuadro de diálogo de confirmación Sobrescritura segura Paso 3. Pulsa para iniciar el proceso de sobrescritura. Dependiendo del tamaño y estado del archivo, así como de la opción de Borrado seguro seleccionado en la pestaña General de la ventana Opciones, esto puede tomar cierto tiempo. Después de que el proceso de sobrescritura ha sido completado, se visualizará una pantalla similar a la siguiente: Figura 6: Pantalla Operación completada Has completado la recuperación y el borrado seguro de archivos previamente eliminados usando Recuva satisfactoriamente. Para revisar tus conocimientos de Recuva, por favor continúa con la sección de Preguntas frecuentes y revisión [141] . Recuva Portátil Short Description: Recuva es una herramienta de recuperación de datos fácil de utilizar. Esta te permite escanear en busca de y recuperar documentos, archivos, carpetas y otro tipo de información, entre ellas correos electrónicos, imágenes y formatos de vídeo previamente borrados. Recuva también utiliza técnicas seguras de sobrescritura para eliminar información importante, privada o sensible. 1.0 Diferencias entre las Versiones Instalada y Portátil de Recuva Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. No existen otras diferencias entre el Recuva Portátil y la versión creada para ser instalada. 2.0 Descargar y Extraer Recuva Portátil Para empezar a descargar y extraer Recuva Portátil, ejecuta los siguientes pasos: Paso 1. Pulsa http://www.piriform.com/recuva/download/portable [142] para ser dirigido al sitio apropiado de descarga, y para activar automáticamente la siguiente pantalla: Paso 2. Pulsa ubicarlo. para guardar el archivo de instalación en tu computadora; y luego explora hasta Paso 3. Pulsa con el botón derecho del ratón para activar el menú emergente de Windows, y luego selecciona la opción Extraer ficheros... como se muestra en la Figura 1: 84 Figura 1: Menú emergente de Windows con la opción Extraer ficheros... seleccionada Ello activará la siguiente ventana: Paso 4. Explora hacia la unidad de disco removible o la memoria extraíble USB como se muestra en la Figura 2, y luego pulsa para crear una nueva carpeta en la cual extraer el archivo de instalación. Figura 2: Pantalla de exploración de Carpeta y opciones de extracción Paso 5. Ingresa un nombre para la nueva carpeta en el árbol de documentos mostrado en la Figura 3: Figura 3: Pantalla del árbol de documentos de Carpeta y opciones de extracción Opcionalmente, puedes ingresar el nombre de la carpeta en la lista desplegable que acompaña a: Nota: Aunque para los propóstios de este ejemplo, la nueva carpeta se nombra como Recuva Portátil, los usuarios pueden elegir un nombre diferente. Paso 6. Pulsa para empezar a extraer su contenido en la carpeta recientemente creada. Paso 7. Explora hasta tu destino en la unidad de disco externa o la memoria extraíble USB, como se muestra en la Figura 4, luego ábrela para confirmar que el programa Recuva Portátil fue extraído con éxito. Figura 4: Programa Recuva Portátil extraido en la carpeta de destino en la unidad de disco duro externo designada (redimensionada) Paso 8. Pulsa dos veces para activar el asistente de Recuva Portátil. Por favor, dirígete al capítulo de Recuva [81] para empezar a configurarlo y utilizarlo. Offline Installation Instructions : Para instalar Recuva Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Recuva ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado Recuva exitosamente, puedes eliminar el archivo de instalación de tu computadora. 85 Recuva [143] Preguntas y Revisión 5.0 Preguntas y revisión Elena y Nikolai están entusiasmados con Recuva, particularmente con la sencilles y eficiencia con la que opera. Sin embargo, ahora están curiosos acerca de sus opciones avanzadas y tienen algunas preguntas acerca del programa. P: ¿Existe algún tipo de archivo que es imposible que Recuva recupere? R: No, Recuva puede recuperar todo tipo de archivo. P: ¿Puedo recuperar un archivo que ha sido borrado de manera segura? R: Una vez que un archivo ha sido borrado de manera segura, es imposible de recuperar. P: He notado que a veces, incluso después de haber eliminado un archivo de manera segura, aún aparece como recuperable. ¿Cómo es esto posible? R: Es posible que estás viendo un indicador del archivo, el cual señala la ubicación en la cual el archivo fue encontrado. Sin embargo, si recuperas y abres el archivo, veráss que su contenido es imposible de leer. P: Eliminé un archivo accidentalmente. Habiéndolo creado hace 5 minutos, pensé que sería sencillamente recuperable. ¿Por qué Recuva no pudo recuperarlo? R: Irónicamente, un documento o archivo existente por solo pocos minutos tiene una mayor probabilidad de ser sobrescrito por archivos temporales que uno que ha existido por periodos más largos. Recuva no puede recuperar con facilidad archivos que han sido borrados casi inmediatamente después de haber sido creados. P: Después de haber limpiado mi sistema usando CCleaner, ¿los datos pueden ser recuperados posteriormente? R: Dependiendo de las habilidades y los recursos que posea la persona que intente tal recuperación, es posible. También depende de la configuración del borrado seguro que usaste para limpiar los archivos temporales y el Registro de Windows en CCleaner. Para minimizar su habilidad para recuperar tu información privada y sensible, habilita la opción de borrado seguro en CCleaner y depura cualquier especio libre en los discos duros y la Tabla maestra de archivos de Windows. También, en Recuva, puedes incrementar el número de pasadas para una sobrescritura segura de tus datos. Esta es una gran pregunta porque muestra cómo las diferentes herramientas se complementan en tus esfuerzos para proteger tu privacidad y seguridad digital. 5.1 Preguntas de revisión ¿El apagar la computadora reduce la habilidad de Recuva para recuperar documentos, archivos y carpetas eliminados efectivamente? ¿Cómo el incrementar el número de pasadas afecta la sobrescritura segura de un documento o archivo? Nombra dos condiciones que afecten tu habilidad para recuperar un documento o archivo eliminado satisfactoriamente con Recuva. Hay dos maneras de habilitar un Escaneo profundo en Recuva, ¿cuáles son? ¿Bajo qué circunstancias deber usar el Asistente de Recuva para escanear en búsqueda de archivos eliminados? Eraser - eliminación segura de archivos Short Description: Eraser se utiliza para eliminar permanentemente datos sensibles. Este puede tambíen limpiar cualquier dato recuperable de dispositivos de almacenamiento digital. Online Installation Instructions: Instalar Eraser Lee la breve Introducción de las Guías Prácticas [1] Pulsa el ícono de Eraser aquí, en la parte inferior y luego Abre o Ejecuta el instalador. Si es necesario, primero guarda el instalador, luego ubícalo y pulsa dos veces en este Si has guardado el instlador en tu computadora, puedes eliminarlo después de la instalación Eraser: [144] Sitio Web www.heidi.ie/eraser [145] Requisitos del Sistema Todas las versiones de Windows Versión utilizada en esta guía 5.86a Nota: Aunque puedes hallar versiones más recientes de Eraser en el sitio web de los desarrolladores, estas no se incluyen aquí, pues estas requieren la instalación de .Net Framework en tu sistema de Microsoft Windows. Descargar el .Net Framework puede tomar mucho tiempo para usuarios con un ancho de banda bajo Licencia Software Gratuito y de Código Abierto (FOSS) Lectura necesaria Guía Paso a Paso capítulo 6. Destruir información sensible [46] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 20 minutos ¿Qué recibiras a cambio?: La capacidad de eliminar permanentemente, de tu computadora, archivos no deseados La capacidad de eliminar permanentemente todos los archivos recuperables que actualmente son invisibles en tu computadora Otros Programas Compatibles con GNU Linux, el Sistema Operativo de Mac y con Microsoft Windows: Para GNU/Linux, el paquete de secure-delete (borrado-seguro) puede ser utiliado desde el terminal [146] tanto para un eliminación permanente de archivos y carpetas, como para limpiar el espacio libre en el disco. Secure-delete (borradoseguro) también puede ser integrado con un administrador gráfico de archivos [147] . En el Sistema Operativo de Mac puedes utilizar en el menú del Finder la opción Vaciar Papelera de Forma Segura... para deshacerse permanentemente de archivos y carpetas. También puedes utilizar el programas genérico del Sistema Operativo de Mac llamado Utilidad de Disco para borrar de manera segura un disco completo el el espacio libre en disco 86 internos y externos. En Microsoft Windows aparte del Eraser que se describe en este capítulo también se puede utilizar el CCleaner [148] parta borrar de manera segura archivos y carpetas de la papelera de Reciclaje. CCleaner también puede limpiar el espacio libre del disco. Otra herramienta recomendada que puede ser utilizada para eliminar permanentemente archivos de manera segura es Freeraser [149] . También te recomendamos la siguiente herramienta multiplataforma: DBAN - Darik's Boot And Nuke [150] . Este es un paquete que quemas en un CD y con el cual inicializas tu computadora. DBAN te permite borrar permanentemente y de manera segura el contenido completo de cualquier disco duro que detecte, lo que lo hace la utilidad ideal para la destrucción de datos masiva o de emergencia . 1.1 Cosas que debes saber sobre esta herramienta antes de empezar a utilizarla Eraser se utiliza para eliminar permanentemente datos sensibles de tu computadora. Ello se realiza sobrescribiendo los datos que deseas borrar. Puedes seleccionar los archivos y las carpetas que desees eliminar permanentemente de esta forma. Eraser también borrará las copias de archivos, en tu computadora, de cuya existencia no te hayas percatado. Esto incluye archivos que borraste anteriormente utilizando el método estándar de eliminación de archivos de Windows y copias de documentos en las que trabajaste en el pasado. El borrado de archivos con el Eraser puede realizarse a pedido o puede programarse su ejecución en periodos específicos. Si configuras al Eraser para ejecutarse a cierta hora, entonces tu computadora debe estar encendida a la hora especificada o la eliminación permanente no se llevara a cabo. Una vez que hayas borrado un archivo utilizando el Eraser este no podrá recuperarse por medio de programa alguno dedicado a la recuperación de archivos. Para una mayor seguridad, debes configurar el Eraser para sobrescribir los archivos, seleccionados para borrarse, entre 3 y 7 veces. Eraser puede utilizarse para limpiar el espacio libre de tu computadora. Ello implica la eliminación permanente de todas las huellas de trabajos que no hayan sido adecuadamente borrados y que, en teoría, podrían ser recuperados. Offline Installation Instructions : Para instalar Eraser Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Eraser ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado Eraser exitosamente, puedes eliminar el archivo de instalación de tu computadora. Eraser: [151] Instalar y Configurar el Eraser Lista de sectiones en esta página: 2.0 Instalar Eraser 2.1 Configurar Eraser 2.0 Instalar Eraser Nota de Instalación: Antes de iniciar el proceso de instalación, verifica que tienes tanto la última versión del Microsoft Windows Installer y del Microsoft.NET Framework. El instalar Eraser es un proceso fácil y rápido. Para empezar a instalar Eraser, ejecuta los siguientes pasos: Como se describe en la Guía Paso a Paso capitulo 6. Destruir información sensible [46] , Eraser limpia los datos en tu disco duro al sobreescribirlo con información aleatoria. Cuanto mñás veces sobreescribas los datos, menos probable es que este pueda ser recuperado. Paso 1. Pulsa dos veces ; puede aparecer el cuadro de diálogo Abrir Archivo - Advertencia de Seguridad. Si así ocurre, pulsa para activar el InstallAware Wizard (Asistente de InstallAware); después de unos momentos, aparecerá la pantalla de Welcome to the InstallAware Wizard for Eraser (Bienvenido al Asistente de InstallAware para Eraser). Paso 2. Pulsa para activar la pantalla del License Agreement (Acuerdo de Licencia), y luego pulsa sobre el casillero para habilitar la opción de I accept the terms of the license agreement (Acepto los terminos del Acuerdo de Licencia), y luego pulsa nuevamente para activar la pantalla de Important Information (Información Importante). Paso 3. Pulsa después de leer los contenidos mostrados en la ventana desplazable para activar la pantalla de Destination Folder (Carpeta de Destino) y luego pulsa Paso 4. Pulsa nuevamente. para activar la siguiente pantalla: Figura 1: Pantalla de Select Program Folder (Selección de la Carpeta del Programa) Paso 5. Habilita la opción Only for me (current user) (Sólo para mi (usuario actual)) para garantizar que sólo tú estas permitido de utilizar Eraser, y luego pulsa para activar la pantalla de Completar el Asistente de InstallAware para Eraser (Completing the InstallAware Wizard for Eraser). Paso 6. Pulsa se muestra: y luego pulsa para completar el proceso de instalación, y luego ejecuta Eraser como 87 Figura 2: Interfaz de usuario principal de (Eraser main user interface) 2.1 Configurar Eraser Nota: Se recomienda que sobreescribas los datos al menos unas tres veces. Consejo: Cada sobreescritura o pass (pasada) toma tiempo y por tanto, cuanto más pasadas realices, mayor será el tiempo que dure el proceso de eliminación. Esto se notará especialmente cuando se este eliminando grandes archivos, o cuando se este limpiando espacio libre. El número de pasadas puede ser fijado al acceder al menú de Preferences: Erasing(Preferencias: Eliminar). Paso 1. Selecciona > Edit (Editar) > Preferences (Preferencias) > Erasing... (Eliminar) como se muestra: Figura 3: Pantalla de Eraser [On-Demand (A-Pedido)] mostrando las opciones del menú de Editar La pantalla de Preferences: Erasing (Preferencias: Eliminar) aparece como se muestra a continuación: Figura 4: Pantalla de (Eraser Preferences: Erasing) Pantalla de Preferencias: Borrando describe cómo deben ser sobrescritos los archivos. Description (Descripción): Esta columna lista el nombre del procedimiento de sobrescritura. Passes (Pasadas): Esta columna lista cuantas veces serán sobrescritos los datos. En este ejemplo, sobrescribiremos nuestros datos utilizando el método Pseudorandom Data. Por defecto, sólo se realiza una pasada cuando se utiliza esta opción. Sin embargo, para una mayor seguridad incrementaremos el número de pasadas. Paso 2. Selecciona la opción # 4 Pseudorandom Data como se muestra en la Figura 2. Paso 3. Pulsa para activar la pantalla de Passes (Pasadas) como se muestra a continuación: Figura 3: Pantalla de Eraser Passes (Pasadas de Eraser) Paso 4. Fija el número de pasadas entre tres y siete (recuerda el intercambio entre tiempo/seguridad). Paso 5. Pulsa para regresar a la pantalla de Passes (Pasadas). # 4 Pseudorandom Data debe parecerse a la siguiente: Figura 4: Pantalla de Borrado de Eraser con el panel mostrando seleccionada a la opción 4 Consejo: Asegúrate que las casillas de Cluster Tip Area (Área Extrema de Sectores Consecutivos de Disco) y la de Alternate Data Streams (Flujo de Datos Alternos) esten habilitadas como se muestra (estas se hallan habilitadas por 88 defecto): Figure 5: Las casillas de Eraser Cluster Tip Area y Alternate Data Streams en modo por defecto Cluster Tip Area (Área Extrema de Sectores Consecutivos de Disco): El disco duro de la computadora está dividido en pequeños segmentos llamados sectores consecutivos (clústers). Normalmente un archivo abarca varios sectores consecutivos, y a menudo el archivo no utiliza completamente el último sector consecutivo. El espacio no utilizado de este último sector consecutivo se llama el Área Extrema de Sectores Consecutivos de Disco. Esta sección de área de sectores consecutivos puede contener información sensible del otro archivo que fue escrito sobre este sector consecutivo de disco antes y que ocupaba la mayor parte del sector consecutivo del disco. La información del área extrema de un sector consecutivo de disco puede ser legible para un especialista en recuperación de datos. De modo que debes asegurarte de habilitar la casilla correspondiente a Cluster Tip Area (Área Extrema de Sectores Consecutivos de Disco) de modo que todos los datos asociados con el archivo sean eliminados con este. Alternate Data Streams (Flujo de Datos Alternos): Cuando se almacena un archivo en tu computadora, este puede ubicarse en diferentes partes. Por ejemplo, este texto contiene tanto texto como imágenes. Este se almacenaría en diferentes ubicaciones o 'streams (flujos)' en tu computadora. Habilita la casilla marcada como Alternate Data Streams (Flujo de Datos Alternos) para garantizar que todos los datos asociados con el archivo sean borrados. Paso 6. Pulsa . Ahora has fijado el método de sobrescritura para que Eraser para limpiar o eliminar permanentemente archivos. También debes fijar las mismas opciones para la característica de Unused Disk Space (Espacio de Disco No Utilizado) que aparece en la siguiente pestaña en la pantalla de Preferencias: Erasing. sin embargo, puedes fijar el número de pasadas a un número razonable -- considerando que la limpieza de espacio libre de disco tomará aproximadamente unas dos horas por pasada. Utilizar Eraser Lista de secciones en esta página: 3.0 Utilizar Eraser con el Explorador de Windows 3.1 Limpiar el Espacio de Disco no Utilizado 3.2 Utilizar la Característica de Tarea A Pedido (On-Demand) 3.3 Utilizar la Característica de Tarea Programada (Scheduler) 3.4 Eliminar una Tarea 3.5 Eliminar el Contenido de la Papelera de Reciclaje de Windows 3.0 Utilizar Eraser con el Explorador de Windows Es una práctica común de las personas el utilizar Eraser a través de los programas del Explorador de Windows de Mi PC, en vez de utilizarlo a través del programa mismo de Eraser. Paso 1. Abre una carpeta que contenga un archivo que desees eliminar permanentemente. Paso 2. Pulsa con el botón dereho del ratón sobre este archivo. Dos nuevas opciones aparecerán en la lista del menú emergente, Erase (Eliminar) y Eraser Secure Move (Eraser Desplazamiento Seguro) como se muestra: Figura 1: Opciones Erase (Eliminar) y Eraser Secure Move (Eraser Desplazamiento Seguro) Vamos a utilizar la opción Erase (Eliminar) para borrar permanentemente este archivo. Paso 3. Selecciona la opción Erase (Eliminar) del menú, como se muestra en la Figura 1. El cuadro de diálogo emergente de Confirm Erasing (Confirmar Eliminación) aparecerá como se muestra a continuación: Figura 2: Cuadro de diálogo emergente de Confirm Erasing (Confirmar Eliminación) Si el archivo mostrado en el cuadro de diálogo es el que deseas borrar permanentemente, ejecuta el siguiente paso: Paso 4. Pulsa para borrar permanentemente o limpiar el archivo de tu computadora. Advertencia: Cualquier archivo borrado de esta manera será borrado en forma irrecuperable y permanente. Por tanto, debes estar completamente seguro que realmente deseas borrar un archivo en particular, o un grupo de archivos. Para desplazar de manera segura un(os) archivo/s de una ubicación a otra (por ejemplo, desde tu computadora a una memoria USB): Paso 5. Selecciona Necesitarás responder a la misma pantalla de advertencia, que se mostró anteriormente, para continuar. 3.1 Limpiar el Espacio de Disco no Utilizado El eliminar espacio no utilizado en disco implica limpiar todos los rastros de archivos existentes del 'espacio vacío' de tu disco duro o de tu dispositivo de almacenamiento portátil. Este espacio vacío normalmente contiene archivos que no fueron borrados apropiadamente (por favor, dirígete a la Guía Práctica de Recuva [81] y a la Guía Paso a Paso Capítulo 6 [46] para mayor información al respecto). Paso 1. Selecciona Inicio > Programas > Eraser > Eraser Consejo: Puedes ejecutar la tarea de limpieza a pedido o puedes programar qu esta ocurra en un momento específico. 89 Importante: Este proceso puede tomar entre 2 y 5 horas para terminar y ralentizará tu computadora mientras se ejecuta. Quizás lo mejor sea ejecutar o programar la limpieza del espacio libre cuando no estes utilizando tu computadora (o cuando te hayas ido a casa o a dormir). 3.2 Utilizar la Característica de Tarea A Pedido (On-Demand) Para crear una tarea On-Demand (A Pedido) para limpiar unused disk space (espacio de disco no utilizado), ejecuta los siguientes pasos: Paso 1. Pulsa Paso 2. Selecciona File (Archivo) > New Task (Nueva Tarea) como sigue: Figura 3: Selección de New Task (Nueva Tarea) en el menú de File (Archivo) Se debe seleccionar la opción Unused space on drive (Espacio no utilizado en el disco). Paso 3. Elige la unidad de la cual deseas limpiar el espacio libre. (En este ejemplo, se ha seleccionado el Local Disk (C:)(Disco Local (C:)). Este es comúnmente el disco duro principal en la mayoría de las computadoras.) Figura 4: Pantalla de Task Properties (Propiedades de Tarea) de Eraser Paso 4. Pulsa para crear, y luego ejecutar la tarea que aparecerá en la interfaz de usuario de Eraser. Paso 5. Pulsa con el botón derecho del ratón sobre la tarea para activar el menú mergente como se muestra a continuación: Figura 5: Pantalla de Erasercon la opción Run (Ejecutar) seleccionada Paso 6. Selecciona Run (Ejecutar) para activar el cuadro de diáñogo emergente de Eraser como sigue: Figura 6: Cuadro de diálogo emergente de Eraser Paso 7. Pulsa . Pantalla de progreso del estado de Eraser mostrando el proceso de limpieza del espacio de disco no utilizado como se muestra a continuación: Figura 7: Pantalla de Eraser mostrando el proceso de limpieza del espacio de disco no utilizado 90 3.3 Utilizar la Característica de Tarea Programada (Scheduler) Dado que no siempre podemos recordar el hacer este tipo de 'mantenimiento' a la computadora, Eraser tiene una opción que te permite programar una tarea de limpieza de modo que se ejecute en a diario, o una vez por semana a una hora determinada. Paso 1. Pulsa en la pantalla principal de Eraser. Paso 2. Selecciona File (Archivo) > New Task (Nueva Tarea) como sigue: Figura 8: Selección de una New Task (Nueva Tarea) en el menú de File (Archivo) Esto activará una pantalla similar a la de la Figura 4 (en la cual creaste una tarea on-demand (a pedido)). Paso 3. Fija estas opciones como se reseña en la sección 3.2 Utilizar la Característica de Tarea A Pedido (OnDemand) [152] . Figura 9: Pantalla de Task Properties (Propiedades de Tarea)de Eraser mostrandola pestaña de Schedule (Programar) Paso 4. Pulsa la pestaña de Schedule (Programar) para activar su panel asociado con dos parámetros configurables: Figura 10: Pestaña de Schedule (Programar) de Eraser Paso 5. Selecciona las opciones de día o evento que mejor se acomode a tus necesidades en la lista del menú desplegable de Every (Cada). Paso 6. Ingresa la hora que mejor se acomoda a tus necesidades en el temporizador de At (A), esta sólo puede ingresarse en el formato de 24 horas. Paso 7. Después de haber fijado una hora y día, pulsa . La tarea programada aparecerá como sigue: Figura 11: Lista de tarea Scheduled (programada) en Eraser Nota: La computadora debe estar encendida para que se pueda ejecutar la tarea programada. 3.4 Eliminar una Tarea Después de que hayas ejecutado ya sea una tarea a pedido o una programada, puedes desear eliminarla de tu lista de tareas. Para eliminar una tarea on-demand (a pedido), ejecuta los siguientes pasos: 91 Paso 1. Pulsa para mostrar su correspondiente lista de tareas como sigue: Figura 12: Lista de tareas de Eraser Paso 2. Selecciona la tarea que desees eliminbar, como se muestra en la Figura 12. Paso 3. Pulsa con el botón derecho del ratón para actiar el menú emergente y selecciona la opción Delete (Eliminar) para remover la tarea de la lista de tareas. (Opcionalmente, puedes pulsa Eraser. localizado debajo de la barra de menú de El proceso para la remoción de la Scheduled Task (Tarea Programada) es casi idéntica. Para remover una tarea programada, ejecuta el siguiente paso: Paso 1. Pulsa , y luego repite los pasos 2 y 3, como se describe en esta sección. 3.5 Eliminar el Contenido de la Papelera de Reciclaje de Windows Eraser también te permite eliminar cualquier rastro de documentos que hayas borrado de la Papelera de Reciclaje en el Escritorio de Windows. Para acceder a esta característica, ejecuta los siguientes pasos: Paso 1. Pulsa con el botón derecho del ratón en cualquier parte del ícono de la Papelera de Reciclaje para activar el menú mergente de Eraser como se muestra a continuación: Figura 13: El menú emergente de Eraser para la Papelera de Reciclaje Paso 2. Selecciona la opción apropiada del menú mergente para empezar a borrar tu Papelera de Reciclaje. Eraser Portáitl Short Description: Eraser Portátil se utiliza para eliminar permanentemente datos sensibles. Este también puede limpiar, de todo dato recuperable, un dispositivo de almacenamiento digital. 1.0 Diferencias entre las Versiones Instalada y Portátil de Eraser Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. Eraser Portátil no requiere de .Net Framework para poder ejecutarse, y el tiempo de extracción e instalación requerido es mínimo. Aparte de ello, no existen otras diferencias entre el Eraser Portátil y la versión diseñada para ser instalada en una computadora local. 2.0 Descargar y Extraer el eraser Portátil Para empezar a descargar y extraer el Eraser Portátil, ejecuta los siguientes pasos: Paso 1. Pulsa http://portableapps.com/apps/utilities/eraser_portable [153] para ser direccionado al sitio de descarga apropiado. Paso 2. Pulsa Paso 3. Pulsa explora hasta ubicarlo. para activar la página de descarga de Source Forge. para guardar el Paso 4. Pulsa dos veces ; el cuador de diálogo de Abrir Archivo - Advertencia de Seguridad puede aparecer. Si lo hace, pulsa Paso 5. Pulsa archivo de instalación en tu computadora; luego para activar la pantalla de Eraser Portable | PortableApps.com Installer. para activar la siguiente pantalla: 92 Figura 2: Pantalla de Choose install location (Elegir lugar de instalación) Paso 6. Pulsa para activar la siguiente pantalla: Figura 3: Pantalla de Buscar carpeta Paso 7. Pulsa continuación: para crear e ingresar un nombre para la carpeta recientemente creada como se muestra a Figura 4: Pantalla de Buscar carpeta mostrando la carpeta recientemente creada Nota: Elige un nombre diferente para la carpeta del Eraser Portátil, de modo que parezca menos obvio que estas utilizándolo. Paso 8. Pulsa para confirmar la carpeta de destino en la cual será extraído el Eraser Portátil, y regresar a la pantalla de Elegir lugar de instalación. Paso 9. Pulsa para empezar el proceso de extracción, y luego pulsa extracción se haya completado. después de que el proceso de Paso 10. Explora hasta la carpeta de destino en la unidad de disco externa o la memoria removible USB, como se muestra en la Figura 5, luego ábrela para confirmar que el programa Eraser Portátil ha sido extraido con éxito. Figura 5: Programa Eraser Portátil extraido en la carpeta de destino en una unidad de disco duro externa (redimensionado) Paso 11. Pulsa dos veces para ejecutar el Eraser Portátil. Por favor, dirígete al capítulo de Eraser [109] para empezar a configuralo y utilizarlo. Offline Installation Instructions : Para instalar Eraser 93 Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Eraser ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado Eraser exitosamente, puedes eliminar el archivo de instalación de tu computadora. Eraser [154] Preguntas Frecuentes y Revisión 5.0 Preguntas Frecuentes y Revisión Elena y Nikolai encuentran al Eraser fácil de utilizar, pero ambos coinciden en que este es un programa que debe ser utilizado con cuidado, dado que el material que es borrado de esta manera no puede ser recuperado. Ellos sienten que es importante tomarse el tiempo necesario para conocer adecuadamente el programa antes de utilizarlo frecuentemente. Eraser parece estar trabajando bien en la computadora de Elena, pero Elena y Nikolai todavía quieren conocer unas cuantas cosas más sobre este. Elena: ¿Puedo utilizar el Eraser para archivos ubicados en mi dispositivo portátil de almacenamiento USB? Nikolai: Si. Puedes eliminar permanentemente los archivos por medio del uso del menú emergene en el Explorador de Windows. Y también puedes limpiar la parte no utilizada en un dispositivo portátil de almacenamiento USB por medio de la creación de la tarea apropiada en Eraser. Elena: ¿Si no deseo utilizar más el Eraser, es fácil de desinstalar? ¿Si lo hago esto afectará a mi computadora en alguna forma? ¿Y mis archivos se mantendrán borrados? Nikolai: Puedes desinstalar el Eraser desde el Menú de Inicio. Selecciona: Inicio > Programas > Eraser > Uninstall Eraser (Desinstalar Eraser). Esto no afectará de manera alguna a otros programas en tu computadora y los archivos que eliminaste con el Eraser no serán recuperables. Nikolai quiere saber: Nikolai: ¿Existen algunos archivos de Windows que el Eraser no pueda eliminar? Elena: Todos los archivos que puedes ver en tu computadora son susceptibles de ser borrados. Incluso algunos que no puedes ver (tales como los archivos recuperables en espacios no utilizados) serán eliminados permanentemente si tu configuras las opciones correctas mencionadas anteriormente. Nikolai: ¿El Eraser borra los nombres de los archivos así como los archivos mismos? Elena: Si, todas las partes del archivo son limpiadas. Sin embargo, debes utilizar CCleaner [148] para limpiar la lista de documentos recientes. Nikolai: ¿Alguien será capaz de acceder a los archivos borrados? Elena: La recuperación de datos a partir de archivos que han sido sobrescritos es un proceso altamente complejo y costoso. El recuperar un archivo que sólo ha sido sobrescrito una vez toma una cantidad desproporcionada de tiempo, ni hablar de tres o siete veces. Cuano se utiliza adecuadam,ente el Eraser ten la seguridad de que los datos hab sido eliminados de manera segura. 5.1 Preguntas de Revisión ¿Qué clase de información elimina el Eraser de tu computadora? ¿A qué nos referimos cuando hablamos de 'borrar el espacio no utilizado'? ¿Cómo, el Eraser, eliminao limpia tus datos? ¿Cuánto es el número mínimo de pasadas que recomendamos fijar para el Eraser? ¿Cómo fijas un número mínimo de pasadas en el Eraser? ¿Cómo programas el Eraser para que se ejecute en una fecha y hora determinada? ¿Cómo borras las sub carpetas dentro de una carpeta? ¿Cómo borras varios archivos de una sola vez? CCleaner - eliminación segura de archivos y limpieza de sesiones de trabajo Short Description: CCleaner es un programa fácil de usar y eficiente para proteger tu privacidad y seguridad digital. Mediante la eliminación (o depuración) de tu historial de navegación, cookies, y otros archivos temporales creados durante tu sesión de trabajo, y la liberación de espacio en tu disco, CCleaner limita las maneras que los programas hostiles y maliciosos emplean para monitorear tus hábitos de trabajo y preferencias, o infectar tu sistema. Online Installation Instructions: Para instalar CCleaner Lee la breve introducción de las Guías Prácticas [1] Pulsa el ícono de CCleaner (ver abajo) para abrir la página de descarga www.piriform.com/ccleaner/builds En la sección ‘CCleaner – Slim’ (versión ligera), pulsa el botón de descarga ‘DOWNLOAD’ Guarda el 'ccsetup_slim.exe' en tu disco duro, luego ubícalo y pulsa dos veces sobre él para ejecutar el programa de instalación Lee las ‘Instrucciones de instalación’ en la siguiente sección antes de continuar Luego de haber instalado CCleaner satisfactoriamente, puedes borrar el archivo de instalación. CCleaner: [155] Sitio web www.ccleaner.com [156] Requisitos del sistema Todas las versiones de Windows Versión usada en esta guía 2.33 Licencia Software gratuito (freeware) Lecturas necesarias Guía paso a paso capítulo 6. Destruir información sensible [46] Nivel de usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 15 minutos ¿Qué recibirás a cambio?: 94 La capacidad de eliminar permanentemente el rastro de tus actividades y los archivos temporales que almacenas en tu computadora La capacidad de limpiar el espacio libre de los discos conectados a tu computadora La capacidad de limpiar tu Registro de Windows La capacidad de controlar los programas que se ejecutarán al encender tu computadora GNU Linux, Mac OS y otros Programas Compatibles con Microsoft Windows Otra herramienta excelente para eleminar y destruir archivos temporales compatible con GNU Linux y Microsoft Windows es BleachBit [157] . BleachBit te permite eliminar premanentemente archivos temporales en 70 de los programas más populares, aquellos de los sistemas operativos y liberar el espacio libre en el disco duro. El BleachBit es un programa de código abierto con un versión portátil, además de estar disponible en 32 idiomas. Los usuarios de Ubuntu Linux pueden también dirigirse a la guía de Limpiar todos esos innecesarios archivos basura... (Cleaning up all those unnecessary junk files...) [158] para aprender a limpiar tu sistema. Los usuarios de Mac OS valorarán las herramientas gratuitas que se hallan en Titanium's Software, como OnyX y Maintenance [159] para borrar rastros de sus sesiones de trabajo. Para eliminar permanentemente y de manera segura tu Papelera (Trash), abre el menú Finder y luego selecciona Finder > Vaciar Papelera de forma Segura.... Para eliminar permanentemente y de forma segura el contenido de la Papelera, selecciona Finder > Preferencias y luego pulsa la pestaña Avanzado. Luego, habilita la opción Vaciar Papelera de forma segura. Para limpiar el espacio libre en el disco duro, ejecuta la aplicación del sistema Utilidad de Disco, selecciona partición de disco, elige la pestaña Borrar, y luego pulsa el botón Borrar Espacio Libre... (Erase Free Space..). 1.1 Cosas que debes saber antes de empezar a utilizar esta herramienta A medida que navegas por Internet o usas tu procesador de texto, vas almacenando muchos archivos temporales en tu computadora. Un programa puede generar listas de documentos recientemente vistos o páginas web recientemente visitadas. Por ejemplo, cuando empiezas a digitar una dirección en tu navegador de Internet, verás una lista de aquellas direcciones que empiezan con la(s) letra(s) que digitaste previamente. Figura 1: Barra de direcciones de un navegador de Internet mostrando diferentes URLs Las direcciones de los sitios web que se muestran en la lista desplegable son del 'historial' de tu navegador. Esta opción puede ahorrarte el tiempo y esfuerzo necesarios para digitar la dirección completa. Sin embargo, también puede ayudar a un tercero a determinar qué sitios web visitaste anteriormente. Los datos temporales también son recolectados a partir de las imágenes que aparecen en los sitios web, la información que digitaste en formularios en Internet e incluso mensajes de correo electrónico. Es probable que no quieras que otros hallen información de tus actividades, sin embargo, las computadoras, por defecto, no te permiten eliminar de manera segura estos datos. Nota: Tu computadora automáticamente deja rastros de tus actividades al usarla. Si alguna persona tiene acceso a tu computadora, esta podrá seguir tus huellas del mismo modo que se puede seguir el rastro de un animal. Del mismo modo una lista de documentos abiertos recientemente en Word podría hacer pública la presencia de un documento sensible (incluso si el documento fue eliminado). Para impedir que ello ocurra, debes borrar el historial de tu computadora. Cada programa que utilizas crea y almacena sus propios datos temporales de modo que eliminarlos de manera individual no es fácil. El CCleaner hace que esta tarea sea relativamente simple. En vez de recorrer diferentes directorios borrando innecesarios archivos temporales, CCleaner te muestra una lista de programas, instalados en tu computadora, que recolectan datos temporales y te ofrece la opción de borrarlos. Importante: El CCleaner sólo borra los archivos temporales y no los documentos mismos guardados en tu computadora. De todas formas debes tener un respaldo actualizado de tus documentos de usuario (dirígete al capítulo 5. Recuperar información perdida de la Guía Paso a Paso para obtener mayor información de cómo crear una copia de seguridad o respaldo). Sin embargo, perderás todo el historial de navegación, el historial de documentos recientes y contraseñas guardadas -- pero ¡ese es justamente el objetivo de este ejercicio! Offline Installation Instructions : Para instalar CCleaner Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de CCleaner ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado CCleaner exitosamente, puedes eliminar el archivo de instalación de tu computadora. CCleaner: [160] Cómo instalar y configurar CCleaner Lista de secciones en esta página: 2.0 Instalar CCleaner 2.1 Antes de Empezar a Configurar CCleaner 2.2 Configurar CCleaner 2.0 Instalar CCleaner Instalar el CCleaner es un procedimiento relativamente fácil y rápido. Para empezar a instalar CCleaner, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces para empezar el proceso de instalación. El cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad podría aparecer. Si así ocurre, pulsa para activar la siguiente pantalla: Figura 1: Cuadro de diálogo de Idioma de instalación Paso 2. Pulsa para activar la pantalla de Bienvenido a CCleaner v3.01 Asistente de Configuración. Paso 3. Pulsa para activar la pantalla de Licencia de Uso de CCleaner. Por favor, lee la Licecia de Uso antes de proceder con el resto del proceso de instalación. Paso 4. Pulsa para activar la pantalla de Opciones de Instalación. Paso 5. Pulsa para aceptar la configuración por defecto, y empezar a instalar CCleaner; ello también activará la pantalla de Instalación, mostrando la barra de estado del progreso de la misma. 95 Paso 6. Pulsa para finalizar la instalación de CCleaner y activar la interfaz de usuario Piriform CCleaner. Figura 2: Panel de control Piriform CCleaner Después que CCleaner ha sido instaldo con éxito, el siguiente mensaje emergente aparecerá: Figura 3: Mensaje emergente de CCleaner Escaneado Inteligente de Cookies Paso 7. Pulsa para evitar almacenar cookies de manera permanente en tu computadora. 2.1 Antes de Empezar a Configurar CCleaner Como se describió en detalle en la Guía Paso a Paso capítulo 6. Destruir Información Sensible [137] , los métodos estándares de eliminación de Microsoft Windows no borran los datos reales del disco (incluso cuando vacías la papelera de reciclaje). Los mismo se aplica para los archivos temporales. Para borrarlos permanentemente (eliminarlos permanentemente) del disco duro, los archivos deben ser sobrescritos con datos al azar. CCleaner debe obligatoriamente ser configurado para sobrescribir los archivos que borra y por tanto borrarlos de manera segura, pues no lo hará con la configuración por defecto. CCleaner puede también borrar de manera segura información antigua por medio de la limpieza del espacio libre en el disco (por favor, dirígete a la sección 5.3 Limpieza de Espacio Libre del Disco Utilizando CCleaner). Antes de que empieces a utilizar el CCleaner, debes configurarlo para borrar de manera segura todos los archivos temporales. 2.2 Configurar CCleaner Para configurar CCleaner, ejecuta los siguientes pasos: Paso 1. Pulsa Paso 2. Pulsa o selecciona Incio > Programas > CCleaner para activar el panel de control de Piriform CCleaner. para activar la siguiente pantalla: Figura 4: La ventana de opciones mostrando el panel Acerca de Paso 3. Pulsa para activar el panel de Configuración. El panel de Configuración te permite elegir el idioma con el cual te sientes más a gusto trabajando, y determinar cómo el CCleaner borrará los archivos temporales y limpirará las unidades de disco. Nota: La sección de Borrado seguro aparece con la opción Borrado normal de archivo habilitada. 96 Paso 4. Pulsa la opción Borrado seguro de archivo (Lento) para habilitar la lista desplegable. Paso 5. Expande la lista desplegable y selecciona la opción DOD 5220.22 M de la opción Borrado seguro de archivo (Lento) de manera similar a la apreciada en la siguiente pantalla: Figura 5: Panel de Configuración mostrando las opciones de Borrado seguro Después que hayas fijado esta opción, CCleaner sobrescribirá los archivos y las carpetas que has seleccionado para borrado con datos al azar, eliminándolos permanentemente y de manera efectiva de tu disco duro. Las pasadas en la lista desplegable de Borrado seguro, se refiere al número de veces que tus datos serán sobrescritos por datos al azar. Cuanto mayor el número de pasadas seleccionadas, más veces tu documento, archivo o carpeta será sobrescrito con datos al azar. Esto reduce la capacidad del documento de ser recuperado, el archivo o la carpeta, pero incrementa el periodo de tiempo necesitado para el proceso de limpieza. Cómo borrar archivos temporales con CCleaner 3.0 Borrar Archivos Temporales En esta sección, aprenderemos cómo borrar todos los archivos temporales creados por Microsoft Windows y la mayoría de los programas que utilizas en tu computadora. Paso 1. Pulsa Paso 2. Pulsa o selecciona Inicio > Programas > CCleaner para activar el panel de control de CCleaner. para activar la siguiente pantalla: Figura 1: Panel de control de CCleaner mostrando el panel de Limpiador La pantalla de Limpiador esta dividida en dos paneles, el de la izquierda muestra las pestañas de Windows y Programas y en el de la derecha presenta un espacio vacío para mostrar información o resultados de una operación de limpieza dada. Los botones de Analizar y Ejecutar el limpiador están localizados debajo del mencionado espacio vacio. 97 Figura 2: Pestañas de Windows y Programas con todas las opciones habilitadas Nota: Al ejecutar los siguientes pasos, borrarás los archivos temporales para las partidas que has seleccionado tanto en la pestaña de Windows como en la de Programas. Dado que diferentes usuarios tienen diferentes programas instalados en sus computadoras, tu propia lista de programas podría variar un tanto de la del ejemplo en la Figura 2. Paso 3. Desplazate hacia abajo en las pestañas Windows y Programas y habilita todas las opciones también en la sección Avanzada. Al habilitar algunas de las opciones, aparece un cuadro de dialogo de confirmación de alerta, en el que se explica que afectará cada opción: Figura 3: Ejemplo de cuadro de diálogo de confirmación de Advertencia Nota: Habilita todas las opciones en las pestañas de Windows y Programas para facilitar una limpieza completa y exhaustiva de los archivos temporales. Sin embargo, es esencial que entiendas que clase de configuraciones y parámetros están siendo borrados. Advertencia: La habilitar la opción de Caché de disposición del menú, incrementarás significativamente la cantidad de tiempo requerido para el proceso de limpieza; como tal, asegúrate de tener por lo menos una hora o más para esto. Paso 4. Pulsa para generar y ver una lista de distintos archivos temporales disponibles para su borrado. Consejo: Cierra todos los demás programas antes de que empieces el proceso de limpieza. Si los dejas abiertos, CCleaner podría no eliminar todos lo archivos temporales asociados con esos programas, y tú podrías recibir avisos emergentes parecidos al mostrado en la Figura 4 a continuación. Figura 4: Ejemplo de un aviso para cerrar Firefox/Mozilla Paso 5. Pulsa para continuar listando los archivos para eliminar. Figura 5: Ejemplo de una lista de archivos temporales para su eliminación Nota: CCleaner sólo elimina los archivos temporales generados cuando sea que uses un programa - y no el programa en sí. En la Figura 5 por ejemplo, el paquete de Programas - Office 2003 se mantiene instalado en la computadora, pero sus archivos temporales han sido eliminados. Sin embargo, para utilizar CCleaner para desinstalar un programa, por favor dirígete a Opciones Avanzadas, Preguntas Frecuentes y Revisión [161] , sección 5.1 Desinstalar Programas Utilizando CCleaner. 98 Paso 6. Pulsa para empezar a eliminar estos archivos temporales, y activar la siguiente pantalla: Figura 6: Cuadro de diálogo de Confirmación Paso 7. Pulsa para eliminar estos archivos temporales como sigue; despues que el borrado ha finalizado, los resultados mostrados podrían parecerse a los mostrados en la siguiente pantalla: Figura 7: Resultados de la eliminación de archivo Ahora has eliminado con éxito tus archivos temporales de las pestañas, tanto de Windows como de Programas utilizando CCleaner. Cómo limpiar el Registro de Windows en CCleaner Lista de las secciones en esta página: 4.0 Antes de Empezar 4.1 Limpiar el Registro de Windows Utilizando CCleaner 4.2 Recobrar el archivo de respaldo de tu Registro 4.0 Antes de Empezar CCleaner también te permite limpiar el Registro de Windows, una base de datos que almacena información de configuración, y la configuración de los parámetros del hardware y software en tu sistema. Cada vez que alteras la información en la configuración básica del sistema, instalas nuevo software o realizas otras tareas de rutina, estos cambios se reflejan y almacenan en el Registro de Windows. Sin embargo, con el tiempo, el Registro de Windows acumula información anacrónica de configuración y de parámetros, entre ella rastros de programas obsoletos. La opción Registro del CCleaner te permite escanear y eliminar dicha información, mejorando el funcionamiento integral y la velocidad de tu sistema, al tiempo que protege tu privacidad y seguridad digital. Consejo: El escaneado del Registro de Windows debe realizarse mensualmente. 4.1 Limpiar tu Registro de Windows Utilizando CCleaner Paso 1. Pulsa para activar la siguiente pantalla: Figura 1: Interfaz de usuario de CCleaner en modo Registro La pantalla de Registro de CCleaner esta dividida en una lista de Integridad del Registro, y un panel utilizado para mostrar información sobre cualquier problema identificado. 99 Paso 2. Habilita todas las partidasen la lista de Integridad del Registro, y luego pulsa para empezar a escanear para ubicar problemas vinculados a registro para que sean reparados; luego de unos momentos, tus resultados podrían parecerse a los siguientes: Figura 2: Panel de resultados mostrando una lista de problemas para ser resueltos Como medida precautoria antes de empezar a reparar el Registro de Windows, se te solicitará guardar un archivo o copia de seguridad de tu registro. Si ocurre algun problema después de que el Registro de Windows ha sido limpiado, podras restituir el Registro de Windows a su estado original utilizando el archivo o copia de seguridad del mismo. Paso 3. Pulsa continuación: para activar el siguiente cuador de diálogo de confirmación como se muestra a Figura 3: Cuadro de diálogo de confirmación Nota: Si olvidaste donde has almacenado tu archivo o copia de seguridad del registro, simplemente realiza una búsqueda de un archivo con la extensión .reg. Paso 4. Pulsa para crear una copia de seguridad de tu registro, y activar la siguiente pantalla: Figura 4: Explorador Guardar como Paso 5. Pulsa después de haber escogido una ubicación para tu copia de seguridad o resplado, para activar el siguiente cuadro de diálogo: Figura 5: Cuadro de diálogo de Reparar entrada/Reparar todas las seleccionadas Los usuarios del nivel avanzado o experto apreciarán la capacidad de reparar algunos problemas y de ignorar otros, dependiendo de sus requerimientos. A los usuarios regulares y a los principiantes se les recomienda simplemente reparar todos los problemas seleccionados. Paso 6. Pulsa Paso 7. Pulsa o para visualizar cada problema, y luego pulsa para repara aquellos que quieras. para reparar todos los problemas seleccionados. El Registro de Windows ha sido limpiado exitosamente. Consejo: Repite los pasos 3 al 6 hasta que no veas ningún problema por reparar. 4.2 Recuperar tu Archivo de Respaldo de Registro 100 Si sospechas que la limpieza del Registro de Windows ha causado un problema con el funcionamiento de tu sistema, el archivo de respaldo de registro que creaste en los pasos 3 al 5 en la sección 4.1 puede ser utilizado para restituir el registro original y reducir la interferencia con tu sistema. Para restituir el registro original, ejecuta los siguientes pasos: Paso 1. Selecciona Inicio > Ejecutar para activar el cuadro de diálogo de confirmación de Ejecutar, y luego ingresa regedit como se muestra: Figura 6: Cuadro de diálogo de confirmación de Ejecutar Paso 2. Pulsa para activar la siguiente pantalla: Figura 7: Editor del Registro Paso 3. Selecciona Archivo > Importar de la barra de menú para activar la pantalla de Importar Archivo del Registro, y luego selecciona . Paso 4. Pulsa para activar el siguiente cuadro de diálogo de confirmación: Figura 8: Otro cuadro de diálogo Editor del Registro confirmando que el archivo de respaldo de registro ha sido restaurado Paso 5. Pulsa para finalizar la restitución del archivo de respaldo del registro. CCleaner Portátil Short Description: CCleaner es un programa eficiente y fácil de utilizar, esencial para proteger tu privacidad y seguridad digital. Por medio de la eliminación permanente (o limopieza) de tu historial, cookies, y otros archivos temporales creados durante tus sesión de trabajo, así como el espacio libre en tu disco, CCleaner limita las formas en las que personas hostiles o maliciosas pueden vigilar tus hábitos de trabajo y preferencias o infectar tu sistema. 1.0 Diferencias entre las Versiones Instalada y Portátil de CCleaner Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. No existen otras diferencias entre el CCleaner Portátil y la versión diseñada para se instalada en una computadora local. 2.0 Descargar y Extraer el CCleaner Portátil Para empezar a descargar y extraer el CCleaner Portátil, ejecuta los siguientes pasos: Paso 1. Pulsa http://www.piriform.com/ccleaner/download/portable [162] para ser dirigido al sitios de descarga pertinente. Paso 2. Pulsa ubicarlo. para guardar el archivo de instalación en tu computadora; y luego explora hasta Paso 3. Pulsa con el botón derecho del ratón ; para activar el menú emergente de Windows, y luego selecciona la opción Extraer ficheros... como se muestra en la Figura 1: 101 Figura 1: Menú emergente de Windows con la opción Extraer ficheros... seleccionada Ello activará la siguiente pantalla: Figura 2: Pantalla de Carpeta y opciones de extracción Paso 5. Explora hasta la unidad de disco remobvible o la memoria USB extraíble como se muestra en la Figura 2, y luego pulsa para crear una nueva carpeta en la cual extraer el archivo de instalación. Paso 6. Ingresa un nombre para la nueva carpeta en el árbol de documentos mostrado en la Figura 3: Figura 3: Árboil de documentos de la pantalla de Carpeta y opciones de extracción (redimensionado) Opcionalmente, puedes ingresar el nombre de la carpeta en la lista desplegable que acompaña a: Nota: Elige un nombre distinto para la carpeta de CCleaner Portátil, de modo que parezca menos obvio que lo estas utilizando. Paso 7. Pulsa para empezar a extraer su contenido a la carpeta recientemente creada. Paso 8. Explora hasta tu carpeta de destino en la unidad de disco externa o en tu memoria extraíble USB, como se muestra en la Figura 4, luego ábrela para confirmar que el programa CCleaner Portátil fue extraído con éxito. Figura 4: Programa CCleaner extraído en la carpeta de destino en el disco duro externo designado (redimensionado) Paso 9. Pulsa dos veces para ejecutar el CCleaner Portátil. Por favor, dirígete al capítulo de CCleaner [148] para empezar a configurarlo y utilizarlo. Offline Installation Instructions : Para instalar CCleaner Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de CCleaner ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado CCleaner exitosamente, puedes eliminar el archivo de instalación de tu computadora. CCleaner [163] 102 Opciones Avanzadas, Preguntas Frecuentes y Revisión Lista de secciones en esta página: 5.0 Opciones Avanzadas 5.1 Desintalar Programas Utilizando CCleaner 5.2 Deshabilitar los Programas de Inicio Automático con CCleaner 5.3 Limpiar el Espacio de Disco Libre Utilizando CCleaner 5.4 Preguntas Frecuentes y Revisión 5.5 Preguntas de Revisión 5.0 Opciones Avanzadas Dos características de CCleaner que podrían mejorar la eficiencia integral del sistema de tu computadora son las de Desinstalar y la de Iniciar que se describen en las secciones que siguen. También aprenderás como borrar permanentemente o eliminar permanentemente cualquier espacio libre en una unidad especificada. 5.1 Desinstalar Programas Utilizando CCleaner Importante: Asegúrate de que el programa que será borrado o desinstalado no es esencial para el adecuado funcionamiento de tu computadora antes de empezar a hacerlo. Al borrar software no utilizado o indeseado anteriormente instalado antes de ejecutar CCleaner, también tendrías que desechar sus archivos y carpetas temporales. Ello podría reducir el número de archivos y carpetas temporales para ser borrados, así como la duración del proceso de limpiado. La característica de Desinstalar de CCleaner es el equivalente de la característica de Microsoft Windows Agregar o Quitar Programas. La característica de Desinstalar lista los programas de manera más clara y rápida. Para empezar a desinstalar programas obsoletos, ejecuta los siguientes pasos: Paso 1. Pulsa Paso 2. Pulsa o selecciona Inicio > Programas > CCleaner para activar el panel de control Piriform CCleaner. y luego pulsa para activar la siguiente pantalla: Figura 1: Opción de Herramientas mostrando el panel de Desinstalar Paso 3. Selecciona un progama de la lista Programas para Quitar, y luego pulsa programa seleccionado. para desinstalar el Consejo: Los usuarios avanzados o experimentados encontrarán las opciones de Renombrar entrada y Borrar entrada útiles para mantener privada la existencia de cierto software. Cada una de estas opciones asegura que sólo tú sepas de la existencia de este programa, manteniéndolo seguro frente a personas hostiles o maliciosas que podrían utilizar la opción de Agregar o quitar programas de Microsoft Windows o el CCleaner para verlos. Paso 4. Pulsa para renombrar tal programa. Alternativemente, pulsa programa, pero sin desintalarlo realmente. para borrar un 5.2 Deshabilitar Programas de Inicio Automático en CCleaner Un programa de inicio automático se configura para ejecutarse automáticamente cada vez que prendes tu computadora. Los programas de incio automático pueden ejecutarse requiriendo parte de los limitados recursos del sistema, y ralentizar tu computadora al momento de arrancar. Paso 2. Pulsa y luego pulsa para activar la siguiente pantalla: 103 Figura 2: Opción Herramientas mostrando el panel de Inicio Paso 3. Selecciona un programa de entre aquellos listados en el panel de Inicio y luego pulsa para deshabilitar el programa de modo que no se ejecute automáticamente al momento que enciendes tu computadora. 5.3 Limpiar el Espacio de Disco Libre Utilizando CCleaner En el sistema operativo de Windows, el borrar un archivo simplemente quita la referencia a dicho archivo, pero podría no eliminarlo en realidad sus datos. Aunque el área de dicha unidad de disco será finalmente sobrescrito con los nuevos archivos con el transcurso del tiempo, una persona conocedora podría reconstruir todas o algunas secciones de dicho archivo. Sin embargo, puedes impedir que esto ocurra limpiando el espacio de disco libre de tu disco duro. CCleaner también te permite limpiar la Tabla de Archivo Maestro (Master File Table). La Tabla de Archivo Maestro (Master File Table (MFT)) es un índice de todos los nombres de los archivo, sus ubicaciones, y otra información. Cuando Microsoft Windows borra un archivo sólo marca la entrada del índice para dicho archivo como borrado por razones de eficiencia. La entrada MFT para el archivo y el contenido de este continuan residiendo en el disco duro. Nota: Ejecutar la limpieza del disco duro y de la Tabla de Archivo Maestro (Master File Table) consume un considerable espacio de tiempo, y su duración depende del número de pasadas fijado. Antes de que empieces a limpiar los espacios vacios en tu disco duro y en la Tabla de Archivo Maestro (Master File Table), ciertas opciones deben ser fijadas en los paneles de Opciones > Configuración y en el de Limpiador. Para fijar la unidad que desearías limpiar, ejecuta los siguientes pasos: Paso 1. Desplázate por la lista para habilitar las opciones Borrado Seguro y Borrado Seguro de Archivo (Lento), y luego selecciona Paso 2. Pulsa si no lo has hecho ya. y luego pulsa para activar el panel de Configuración. Paso 3. Habilita las opciones Limpiar Espacio Libre en discos y Limpiar Espacio Libre MFT como se muestra: Figura 3: Panel de Configuración con ambas opciones de Limpieza habilitadas Paso 4. Pulsa para activar el panel de control de Piriform CCleaner. Nota: El siguiente paso es opcional si ya has activado esta sección cuando ejecutabas una limpieza rutinaria de tus archivos temporales. Consejo: Recuerda cerrar todos los otros programas antes de empezar el proceos de limpiado. Si los dejas abiertos, CCleaner podría no eliminar todos los archivos temporales asociados con dichos programas. Paso 5. Desplázate por la pestaña Windows hasta la seccion Avanzado y luego pulsa la opción Limpiar Espacio Libre para activar la siguiente advertencia: Figura 4: Cuadro de diálogo de confirmación de Advertencia Paso 6. Pulsa y luego pulsa para activar la siguiente pantalla: 104 Figura 5: Cuadro de diálogo de confirmación Paso 7. Pulsa (Master File Table). para empezar a limpiar los espacios vacíos en tu disco duro y en la Tabla de Archivo Maestro 5.4 Preguntas Frecuentes y Revisión Elena y Nikolai consideran al CCleaner fácil de usar, pero aún tienen algunas preguntas referidas al cómo y cuando utilizarlo. P: ¿Si desinstalo CCleaner, el materialpreviamente borrado se mantendrá así? R: Si. Si has configurado y ejecutado el CCleaner de manera adecuada, los archivos borrados se quedaran así permanentemente. P: Si copio CCleaner a un dispositivo USB, ¿puedo utilizarlo en una computadora en un Café Internet para borrar las pistas de mi trabajo ahí? ¿Existe alguna razón por la que no pueda utilizarlo en esta forma? R: ¡Si! Existe una versión portátil de CCleaner (por favor dirígete a la sección CCleaner - Portátil de la página de descarga www.piriform.com/ccleaner/builds [155] . Si el Café Internet en el que trabajas te permite ejecutar programas desde un dispositivo USB, entonces sí, puedes utilizar la versión portátil del CCleaner para borrar los rastros de tu trabajo ahí. Sin embargo, considera que podrías ser vigilado en el café Internet. También, podrías correr el riesgo de infección al conectar tu dispositivo USB a la computadora en el Café Internet. P: Si sólo utilizo una pasada de CCleaner, ¿sería posible para alguien recobrar mis datos? ¿Qué si utilizo 7 pasadas? R: ¡Excelente pregunta! Cuanto mayor es el número de pasadas para eliminar permanentemente los datos, menor será la posibilidad de recuperar dichos datos. Sin embargo, el incremento del número de pasadas utilizadas para eliminar datos permanentemente también incrementa la duración del proceso de eliminación permanente. P: ¿La limpieza del Registro de Windows es suficiente para quitar todos los signos obvios de la instalación y uso de ciertos programas temporalmente instalados y utilizados en mi computadora? R: Si. En el mejor de los casos, debes borrar todos los archivos temporales y limpiar el Registro de Windows para quitar todos los rastros de software y las tareas realizadas con este. Sin embargo, si el tiempo es limitado, ¡la limpieza del Registro de Windows es un buen inicio! 5.5 Preguntas de Revisión ¿Qué clase de información elimina CCleaner de tu computadora? ¿Cómo lo hace? ¿Qué diferencia hace el número de pasadas que escojas cuando estas sobrescribiendo de manera segura tus datos? ¿Qués es el Registro de Windows, y por qué se te recomienda limpiarlo? ¿Qué debes hacer antes de limpiar el Registro de Windows? Riseup - servicio de correo electrónico seguro Short Description: Riseup es una organización colectiva dedicada a proporcionar un correo electrónico privado y seguro, y alojamiento de servicios para individuos y organizaciones comprometidas con la pol´tica y justicia social. Sitio Web: https://riseup.net/ [164] Requisitos del Sistema Una conexión de Internet RiseUp trabaja mejor con el Navegador Firefox Licencia Software gratuito (freeware) Lectura Necesaria Guía Paso a Paso, capítulo 7. Mantener privada tu comunicación en Internet [165] Nivel de Usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 20 minutos ¿Qué recibirás a cambio?: La capacidad de contar con una cuenta de correo electrónico libre de publicidad y orientado a la comunidad La capacidad de acceder a tu cuenta de correo electrónico a través de Internet o por medio de un programa de correo electrónico y conducir comunicaciones privadas por correo electrónico a través de una conexión cifrada La capacidad de cambiar tu dirección de correo electrónico, fijar el tamaño de tu buzón de correos y de invitar a otros a unirse a Riseup Servicios Alternativos del Correo Electrónico: Aunque RiseUp es un servicio seguro de correo electrónico administrado por confiables activistas de la privacidad y seguridad en Internet, un servicio inusual de correo electrónico podría atraer injustificada atención. Será mejor que en algunas situaciones, varies utilizando un servico de correo electrónico popular en tu país. El objetivo es el tomar esta decisión sin poner en peligro tus requerimientos mínimos de seguridad. Ponemos los siguientes puntos a tu consideración al momento de elegir un servicio de correo electrónico: 1. ¿Te permite utilizar canales cifrados (como https, y otras versiones cifradas SSL de protocolos como IMAPs, POP3s, SMTPs) para transferir todo tipo de información (incluyendo la información de ingreso, y tus correos electrónicos), y no existen problemas vinculados a cifrado (por ejemplo, problemas relacionados a certificado de cifrado)? 2. ¿Los servidores de correo electrónico son gestionados de manera segura? ¿Están a cargo de profesionales comprometidos para utilizar las mejores prácticas para proteger tu información? ¿Confías en que no le otorgaran acceso, a tu información, a terceros basados en cualquier razón (comercial, política, religiosa, etc.)? 3. ¿Conoces la ubicación geográfica de los servidores, bajo que jurisdicción territorial se rigen o donde esta registrada la compañía? ¿Eres conciente de cómo esta información se relaciona con la privacidad y la seguridad de la actividad de tu correo electrónico y de tu información? En algunas partes del mundo, Google Mail demuestra ser una buena alternativa a RiseUp, pues ofrece un mejor efecto de "variación", sin poner en riesgo mucha de la seguridad (dada su naturaleza comercial) 1.1 Cosas que debes saber antes de empezar a utilizar esta herramienta RiseUp es una colectividad dedicada a proporcionar servicios de alojamiento privado y seguro, servicios de listas y de correo para individuos y organizaciones comprometidas con la justicia social y política. Dado que sus servicios son gratuitos, tu cuenta de correo es mucho más pequeña que las de otros proveedores orientados por publicidad e inseguros. Además una nueva cuenta sólo puede ser registrada por aquellos quienes han recibido un código de invitación de miembros existentes, o participantes del Proyecto Seguridad Digital. RiseUp opera exclusivamente utilizando el protocolo de Capa de Conexión Segura (Secure Sockets Layer (SSL)) que te proporciona una conexión segura entre tu computadora y su servidor. Esta seguridad se mantiene mientras lees tu correo electrónico en un programa cliente, sobre un POP seguro y sobre conexiones IMAP y SMTP(estos se refieren a 105 protocolos especiales utilizados por un programa de correo para descargar tu correo electrónico). RiseUp es compatible con el Mozilla Thunderbird. Para aprender a configurar el Mozilla Thunderbird para acceder a tu cuenta de correo electrónico en RiseUp, por favor dirígete a la guía del Thunderbird [166] . Crear una Cuenta de Riseup Lista de secciones en esta página: 2.0 Diferentes Métodos para Registrar una Cuenta de RiseUp 2.1 Formulario de Información de la Cuenta 2.2 Formulario de la Contraseña 2.3 Formulario de Activación 2.0 Diferentes Métodos para Registrar una Cuenta de RiseUp RiseUp te ofrece tres diferentes métodos para registrar una cuenta de correo electrónico. Cada método requiere una inversión de esfuerzo y tiempo distintos. 1). Personas y/o Organizaciones están invitados a unirse por medio de dos cuentas de miembros existentes de RiseUp. Este método requiere que cada uno de ellos te envíe un código de invitación. Para ver como se generan dichos códigos, por favor dirígete a la Sección 4.3 Página de Invitaciones [167] 2). Solicita directamente una cuenta del mismo equipo de RiseUp. Ten en cuenta que RiseUp generalmente se financia con donaciones y el entusiasmo y la buena voluntad de sus voluntarios - por lo que este método requiere paciencia y tiempo. 3). Los participantes en nuestras sesiones de entrenamiento recibirán código de invitación especial, distribuidos con la edición física de Security in a Box caja de herramientas de seguridad. Después de haber recibido tus códigos de invitación, ejecuta los siguientes pasos para registrar tu cuenta gratuita de RiseUp como se muestra a continuación: Paso 1. Ingresa https://mail.riseup.net [168] en tu navegador web, para activar el sitio de RiseUp como sigue: Figura 1: Página de https://mail.riseup.net/ Nota: La s en la dirección https:// indica que ahora te estás comunicando a través de una Capa de Conexión Segura (Secure Socket Layer) (SSL), y el mensaje de sesión. aparecerá por encima de los casilleros de inicio Para mayor información sobre esto, por favor dirígete a la Guía Paso a Paso capítulo 7. Mantener Privada tu Comunicación en Internet [165] o a https://help.riseup.net/security [169] . Paso 2. Pulsa electrónico) como se muestra: para activar la página de Request an email account (Pedir una cuenta de correo 106 Figura 2: Página de RiseUp de Request an email account (Pedir una cuenta de correo electrónico) Paso 3. Pulsa para mostrar la página RiseUp Request an email account (Pedir una cuenta de correo electrónico - Acerca de nuestro servicio de correo. Importante: Las siguientes opciones deben ser habilitadas obligatoriamente para proceder con la creación de una cuenta de RiseUp. Paso 4. Después de haber leído las distintas políticas de RiseUp, pulsa sobre las casillas de habilitación para permitir la opción Acepto el Contrato social de riseup.net., la opción Acepto la Política de Privacidad de riseup.net. y la opción Acepto los Términos del Servicio de riseup.net.. Paso 5. Pulsa para empezar a crear tu cuenta RiseUp completando los siguientes formularios en línea: Información de la Cuenta, Contraseña, y Activación. 2.1 Formulario de Información de la Cuenta Paso 6. Ingresa el nombre de usuario que desees para tu cuenta. Este se convertirá en tu nombre de usuario y en tu dirección de correo electrónico. (En este tutorial, basamos nuestro ejemplo en 'laprueba' para generar una cuenta de correo electrónico conocida como [email protected] [170] . Importante: No utilices comas, puntos finales o espacios, en el nombre de usuario. Figura 3: Ejemplo de un Formulario de Información de la Cuenta llenado Paso 7. Pulsa de Contraseña. una vez que hayas escogido un exclusivo nombre de usuario, y continua con el formulario Nota: Si ya existe un nombre de usuario similar, se te solicitará crear uno diferente. 2.2 Formulario de Contraseña En el formulario de Contraseña, debes crear obligatoriamente una sólida contraseña para proteger tu cuenta, de lo contrario no se te permitirá continuar más allá en el proceso de creación de la cuenta. 107 Figura 4: Formulario de Contraseña La contraseña para tu cuenta de RiseUp es el factor más importante en la seguridad de tu cuenta. Para aprender a crear una contraseña sólida, por favor dirígete a la Guía Paso a Paso capítulo 3. Crear y mantener contraseñas seguras [66] y al manual sobre KeePass [79] . Figura 5: Sección de Contraseña completada en el Formulario de Contraseña Paso 8. Pulsa para continuar con el formulario de Activción. 2.3 Formulario de Activación Se te solicita ingresar los códigos de invitación en el formulario de Activación. Paso 9. Ingresa los Códigos de invitación en sus respectivos casilleros. Figura 6: Ejemplo de Formulario de Activación completo Paso 10. Pulsa para terminar de crear tu cuenta de RiseUp como se muestra a continaución: Figura 7: Ejemplo de Confirmación de creación exitosa de una cuenta Paso 11. Pulsa para dirigirte a la página https://user.riseup.net/ [171] . ¡Felicitaciones! Has creado con éxito una cuenta de correo electrónico de RiseUp y se te dirigirá a la página https://user.riseup.net/ [171] . Ingresar a tu Cuenta de RiseUp Lista de secciones en esta página: 108 3.0 Ingresar a tu Cuenta de RiseUp 3.1 Utilizar el Teclado Virtual 3.0 Ingresar a tu Cuenta de RiseUp Para ingresar a tu cuenta de RiseUp, ejecuta los siguientes pasos: Paso 1. Abrir la página principal de RiseUp en modo SSL como se muestra a continuación: https://mail.riseup.net/ [172] Figura 1: Página de Ingreso al correo de RiseUp La página de correo de RiseUp está dividida en la sección de ingreso en el lado izquierdo, y la sección de Noticias en el lado derecho. Nota: Puedes utilizar cualquiera de los dos sistemas de correo web presentados, aunque el IMP Webmail es más adecuado para interfaces de idiomas distintos al Inglés. Paso 2. Ingresa tu información en los casilleros de Usuario: y Contraseña: ya sea en la sección de Squirrel Webmail o en la de IMP Webmail; sin embargo, no incluyas la parte de @riseup.net de la dirección en el casillero de Usuario:. Paso Opcional. Selecciona tu idioma de preferencia de la lista desplegable de Idioma en el IMP Webmail si es necesario. Paso 3. Pulsa para mostrar tu cuenta como sigue: Figura 2: Ejemplo de Cuenta de RiseUp en Squirrel Webmail Paso Opcional: Si estas sobre todo escribiendo y recibiendo correos electrónicos con grupos de carácteres no Latinos, entonces podrías desear especificar ello para la cuenta de correo web. Selecciona del menú principal. Aparecerá la ventana de opciones del Squirrel Webmail como se muestra a continuación: 109 Figura 3: Panel de Opciones del SquirrelMail Paso 4. Selecciona Preferencias) como sigue: para activar el panel de Options - Display Preferences (Opciones - Mostrar Figura 4: Panel de Options (Opciones) del SquirrelMail - Display Preferences (Mostrar Preferencias) Paso 5. Ubica el Idioma en el menú desplegable, como se muestra en la Figura 4, y luego selecciona el grupo de caracteres apropiado para tus mensajes de correo electrónico. Esta opción te ayudará a determinar la codificación correcta para los mensajes de correo electrónico que envies y recibas. 3.1 Utilizar el Teclado Virtual Si estás utilizando una computadora en una ubicación pública (por ejemplo, un café Internet, un centro comunitario o una biblioteca), puedes ingresar tu contraseña utilizando un Teclado Virtual. Este le ofrece a tu sistema otra capa de protección frente a programas registradores de teclas (key-logger). Los programas Registradores de Teclas (Key-logger) están diseñados para vigilar las pulsaciones físicas de los usuarios para descubrir contraseñas, los nombres de los usuario y otras informaciones vitales. Los teclados virtuales permiten a los usuarios evitar esta vulnerabilidad de la seguridad, permitiéndole al usuario ingresar su contraseña utilizando el ratón. Para utilizar el Teclado Virtual de RiseUp, ejecuta los siguientes pasos: Paso 1. Abre la página principal de RiseUp en modo SSL https://mail.riseup.net/ [172] . Paso 2. Pulsa para activar la página de Ingreso de RiseUp como se muestra a continuación: Figura 5: Página de Ingreso de RiseUp 110 Paso 3. Pulsa para activar el Teclado Virtual como sigue: Figura 6: Teclado Virtual Paso 4. Pulsa con tu ratón sobre las diferentes teclas (o simplemente ubica el puntero de tu ratón sobre un caracter dado por 2 segundos), ello compondra tu contraseña. Paso 5. Pulsa para acceder a tu cuenta de RiseUp. Cambiar la Configuración de tu Cuenta Lista de secciones en esta página: 4.0 Cambiar las Preferencias de tu Cuenta 4.1 Página de Mis Preferencias 4.2 Página de Preferencias de Correo Electrónico 4.3 Página de Invitaciones 4.0 Cambiar las Preferencias de tu Cuenta RiseUp te permite modificar distintos parámetros de tu cuenta. Puedes especificar el tamaño de tu buzón de correo electrónico, cambiar el nombre de tu cuenta y tu dirección, añadir alias y mucho más. También puedes crear códigos de invitación para ayudar a tus amigos y colegas a registrar su propia cuenta de RiseUp. Paso 1. Abrir la página de Configuración de Cuenta de RiseUp como sigue: https://user.riseup.net/ [171] Figura 1: Página de user.riseup.net Paso 2. Ingresa tu nombre de usuario y contraseña en sus correspondientes casilleros. Paso 3. Pulsa para activar la siguiente pantalla: Figura 2: Página de panel de control para riseup.net 4.1 Página de Mis Preferencias La página de Mis Preferencias muestra toda la información que ingresaste originalmente en la Sección 2.1 Formulario de Información de la Cuenta [173] . 111 Paso 1. Pulsa para activar la siguiente pantalla: Figura 3: Página de Preferencias Puedes cambiar tu nombre de usuario en esta pantalla, lo cual a su vez cambia tu dirección de correo electrónico. El nuevo nombre de usuario también debe ser exclusivo. Aqui también podrías cambiar cualquier otro detalle de tu cuenta tal como el correo electrónico alternativo, la contraseña, etc. Paso 1. Ingresa tu nueva información, luego pulsa para mostrar este mensaje: Figura 4: Tus cambios se han actualizado con éxito 4.2 Página de Preferencias de Correo Electrónico La página de Preferencias de Correo Electrónico te permite modificar o ver información relacionada al almacenamiento de correos electrónicos. Puedes incluso fijar la 'cuota' o cantidad de espacio reservado para tu cuenta de correo electrónico en un servidor de RiseUp. Paso 1. Pulsa para activar la siguiente pantalla: Figura 5: Página de Preferencias de Correo Electrónico Paso 2. Ingresa un número apropiado dentro del casillero de Cuota. Nota: Tu cuenta esta limitada en tamaño a un máximo de 23 megabytes. Esto se considera suficiente para comunicaciones importantes por correo electrónico. Sin embargo, RiseUp podría no ser la elección óptima si de manera regular envias y recibes correos electrónicos con grandes archivos adjuntos o con gráficos insertos. También puedes crear alias para tu cuenta en esta página. Un alias es como un apodo para tu cuenta. Al tiempo que la cuenta principal se mantendrá como antes, las personas también serán capaces de enviarte correos electrónicos a tu dirección con el alias. Figura 6: La sección Alias de la página de Preferencias de Correo Electrónico Ejemplo: La cuenta [email protected] [170] ahora tiene dos alias. Los correos electrónicos enviados a [email protected] [174] y [email protected] [175] serán reenviados a la cuenta principal. Esto podría ser una práctica útil para mantener privada la dirección real de tu cuenta. Paso 4. Pulsa para guardar tus nuevos alias. 4.3 Página de Invitaciones La página de Invitaciones te permite generar códigos de invitación que se utilizan para invitar a tus amigos y colegas a unirse a RiseUp. Importante: Cada nueva cuenta requiere de códigos de invitación de dos usuarios diferentes. Puedes generar tantos códigos de invitación como desees. Paso 1. Pulsa para activar la siguiente pantalla: Figura 7: Página de Invitaciones Paso 2. Pulsa para generar códigos de invitación como sigue: Figura 8: Ejemplo de código de invitación generados 112 Nota: Cada código de invitación es válido sólo por un mes. Paso 3. Pulsa para imprimir una copia de los códigos de invitación y entregarlos a la persona que quiere crearse una cuenta de correo electrónico de RiseUp. Paso 4. Pulsa para salir del panel de control. Preguntas y Revisión 5.0 Preguntas Frecuentes Muhindo y Salima están encantados de cuan relativamente fácil de utilizar es el RiseUp, e impresionados por su compromiso hacia el progreso de los valores sociales. Sin embargo, quedan un par de dudas molestas. Afortunadamente, su padre Assani puede ayudarlos a encontrar las respuestas a ellas. Salima: ¿En que circunstancias debería utilizar el correo web IMP en vez del Squirrelmail? Assani: ¡Buena pregunta! Básicamente, no existe una diferencia concreta. Si por alguna razón, uno de los servicios de correo electrónico no funciona o está en etapa de mantenimiento rutinario o reparación, puedes siempre continuar trabajando con el otro sin interrupciones. Además, el servicio correo web IMP proporciona un mejor respaldo para idiomas distintos al Inglés. Muhindo: Mientras creaba mi cuenta, me percaté que no debo realmente dar alguna información sobre mí. Assani: En realidad, no se te solicita que lo hagas. No olvides de cambiar tu contraseña cada 3 o 6 meses. Salima: Ahora que Muhindo y yo tenemos una cuenta de Riseup, ¿Cómo podemos registrar una para ti, Assani? Assani: Cada uno tiene que crear un código de invitación y enviármelos. Cuando me registre, utilizaré sus códigos de invitación. Nota: Dado que RiseUp depende de donaciones y de la buena voluntad y ardauo trabajo de muchos voluntarios, el competir con servicios de correo electrónico comerciales ha sido ciertamente todo un reto. Sin embargo, RiseUp ha lanzado su propia alternativa gratuita y de código abierto de Facebook, llamada Crabgrass. Este presenta características mejoradas de privacidad y seguridad, y esta dirigido a las Organizaciones de Servicio Comunitario (OSC) o a Organizaciones No Gubernamentales (ONG), así como a organizaciones de base. Ambicioso, comprometido y dinámico, RiseUp se anticipa a proporcionar, en un futuro cercano, los siguientes nuevos servicios de correo electrónico competitivos e incluso revolucionarios: Edicición Cooperativa de Documentos (etherpad): Este servicio permite a multiples usuarios editar un mismo documento al mismo tiempo. Proxy de Internet Cifrado (openvpn): Este servicio te permite navegar en la Internet utilizando un servidor proxy de Internet cifrado similar al de Tor. Conversación en Tiempo Real (XMPP): Este servicio te permite conversar en tiempo real y es el equivalente de RiseUp del servicio proporcionado por Gmail y la Mensajería Instantánea de Microsoft. 5.1 Preguntas de Revisión ¿Cuál es la diferencia entre leer un correo electrónico en un servicio de correo web o a través de un programa de correo electrónico? ¿Que es un protocolo de Capa de Conexión Segura (Secure Socket Layer (SSL)) y cómo trabaja? ¿Qué es un teclado virtual y cómo trabaja? ¿Cómo puedes añadir un alias a tu cuenta de correo electrónico? ¿Por cuanto tiempo es válido un código de invitación recientemente creado? Pidgin + OTR - mensajería instantánea segura Short Description: Pidgin es un cliente gratuito y de código abierto que te permite organizar y administrar tus distintas cuentas de Mensajería Instantánea (MI) utilizando una única interfaz. El complemento Off-the-Record (Fuera de Registro) (OTR) diseñado para ser utilizado con Pidgin garantiza comunicaciones autenticadas y seguras entre usuarios de Pidgin. Online Installation Instructions: Para Instalar Pidgin y OTR Lee la breve Introducción de las Guías Prácticas [1] Pulsa el ícono de Pidgin (más abajo) para abirr la página www.pidgin.im/download/windows Pulsa el enlace Download Pidgin for Windows (Descargar Pidgin para Windows) Guarda el archivo de instalación, luego úbicalo y pulsa dos veces sobre este Pulsa el ícono de OTR (más abajo) para abrir la página www.cypherpunks.ca/otr page Pulsa el enlace Win32 installer for pidgin (Win32 instalador para pidgin) en la sección OTR plugin for Pidgin (Complemento OTR para Pidgin) Guarda el instalador, luego ubícalo y pulsa dos veces sobre este Después de que hayas instalado con éxito el Pidgin y OTR puedes eliminar los archivos de instalación de tu computadora. Pidgin: OTR: [176] [177] Sitios Web Pidgin: www.pidgin.im [178] OTR: www.cypherpunks.ca/otr [179] Requisitos del sistema Una conexión a Internet Todas las Versiones de Windows Versión utilizada en esta guía Pidgin 2.7.11 OTR 3.2.0.1 Licencia: Software Libre y de Código Abierto (FOSS) Lectura necesaria Guía Paso a Paso capítulo 7. Mantener privada tu comunicación en Internet [165] Nivel de Usuario: 1: principiante, 2: regular, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 30 minutos ¿Qué recibiras a cambio?: 113 La capacidad de organizar y administrar algunos de los más populares servicios de mensajería instantánea a través de un programa único La capacidad de tener sesiones de chat (conversaciones) privadas y autenticadas Otros Programas Compatibles con GNU Linux, el Sistema Operativo de Mac y Microsoft Windows: Tanto Pidgin como OTR están disponibles para Microsoft Windows y para GNU/Linux. Otro programa multiprotocolo de MI para Microsoft Windows que admite el protocolo OTR es Miranda IM [180] . Para el Sistema Operativo de Mac recomendamos utilizar Adium [181] , un programa multiprotocolo de MI que admite el complemento OTR. 1.1 Cosas que debes saber sobre esta herramienta antes de empezar Pidgin es un cliente gratuito y de código abierto de Mensajería Instantánea (MI) que te permite organizar y administrar tus diferentes cuentas de (MI) a través de una única interfaz. Antes de que puedas empezar a utilizar Pidgin debes necesariamente tener una cuenta existente de MI, la cual registrarás en el Pidgin. Por ejemplo, si tienes una cuenta de correo electrónico con Gmail, puedes utilizar su servicio de MI conocido como GoogleTalk con Pidgin. Los detalles de conexión a tu cuenta existente de MI se utilizan para registrar y acceder a tu cuenta a través de Pidgin. Nota: Se les alienta a todos los usuarios a aprender lo más posible sobre las políticas de privacidad y seguridad de sus Proveedores del Servicio de Mensajería Instantánea. Pidgin admite los siguiente servicios de MI: AIM [182] , Bonjour [183] , Gadu-Gadu [184] , Google Talk [185] , Groupwise, ICQ [186] , IRC, MIRC [187] , MSN [188] , MXit [189] , MySpaceIM [190] , QQ [191] , SILC [192] , SIMPLE, Sametime [193] , Yahoo! [194] , Zephyr y cualquier cliente de MI que funcione con el protocolo de mensajería XMPP. Pidgin no permite la comunicación entre diferentes servicios de MI. Por ejemplo, si estás utilizando Pidgin para acceder a tu cuenta de Google Talk, no serás capaz de conversar con un amigo que este utilizando una cuenta ICQ. Sin embargo, Pidgin puede ser configurado para administrar múltiples cuentas que se basen en cualquiera de los protocolos de mensajería admitidos. Es decir, puede utilizar simultáneamente tus cuentas de Gmail y de ICQ, y conversar con correspondientes utilizando cualquiera de esos servicios específicos (los cuales son admitidos por Pidgin). El Pidgin se recomienda enfáticamente para sesiones de MI, pues ofrece un mayor grado de seguridad que otros clientes de mensajería alternativos, y no viene conjuntamente con innecesario software publicitario (adware)o software espía (spyware) los cuales pueden poner en peligro tu privacidad y seguridad. El complemento de mensajería Off-the-Record (Fuera de Registro) (OTR) esta desarrollado específicamente para Pidgin. Este te ofrecer las siguientes características de privacidad y seguridad: Autenticación: Se te garantiza que tu correspondiente es quién tu crees que es. Rechazo: Despúes de finalizada la sesión de conversación (chat), los mensajes no pueden ser identificados como procedentes de ti o de tu correspondiente. Cifrado: Nadie mas puede acceder ni leer tus mensajes instantáneos. Perfecta Seguridad Adicional: Si terceros obtienen tus claves privadas, ninguna de tus conversaciones anteriores estará en peligro. Nota: Pidgin debe necesariamente instalarse antes del complemento OTR. Offline Installation Instructions : Para instalar Pidgin y OTR Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de ** Pidgin y OTR** ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado ** Pidgin with OTR** exitosamente, puedes eliminar el archivo de instalación de tu computadora. Pidgin: OTR: [195] [196] Instalar Pidgin y el software OTR y luego Registrar y Configurar tu Cuenta de Pidgin Lista de secciones en esta página: 2.0 Acerca de Pidgin 2.1 Instalar Pidgin 2.2 Instalar el Software Off-the-Record (Fuera de Registro)(OTR) de Pidgin 2.3 Vista General de los Procesos de Registro de Cuenta y de Configuración en Pidgin 2.4 Registrar tu Cuenta de Mensajería Instantánea en Pidgin 2.5 Añadir un Amigo en Pidgin 2.6 Ser Añadido como Amigo por tu Correspondiente 2.7 Abrir una Ventana de MI en Pidgin 2.8 Rehabilitar una Cuenta en Pidgin 2.0 Acerca de Pidgin Tanto Pidgin como su asociado de cifrado automático y motor de autenticación Off-the-Record (Fuera de Registro) (OTR) deben ser instalados adecuadamente para que puedan funcionar. Afortunadamente, el proceso de instalación para ambos programas es fácil y rápido. 2.1 Instalar Pidgin Paso 1. Pulsa dos veces así ocurre, pulsa ; puede aparecer el cuadro de diálogo Abrir Archivo - Advertencia de Seguridad. Si para activar la siguiente pantalla: Figura 1: Cuadro de confirmación de Installer Language (Idioma de Instalación) Paso 2. Pulsa Paso 3. Pulsa pulsa Paso 4. Pulsa para activar la pantalla de Bienvenido al Asistente de Instalación de Pidgin 2.7.11. para activar la pantalla de Acuerdo de Licencia; después de haber leído el Acuerdo de Licencia, para activar la pantalla de Instalación de Pidgin 2.7.11 - Selección de componentes. para activar la pantalla Instalación de Pidgin 2.7.11 - Elige lugar de instalación. Paso 5. Pulsa para aceptar la ruta de instalación por defecto, y activa la pantalla de Instalación de Pidgin 2.7.11 - Instalando para empezar a instalar el programa Pidgin. 114 Varias carpetas y archivos empezarán a autoinstalarse en una rápida sucesión; después de que el proceso de instalación se haya completado, aparecerá la pantalla Instalación de Pidgin 2.7.11 - Instalación Completa. Paso 6. Pulsa para activar la pantalla de Completando el Asistente de Instalación de Pidgin 2.7.11. El siguiente paso es opcional: Paso 7. Habilita la opción , si deseas activar inmediatamente el Pidgin. Nota: Durante el Paso 3 del proceso de instalación, Pidgin fue configurado para ser incluido en la lista de Inicio > Programas, y podrá ser activado desde esa ubicación el futuro. Paso 8. Pulsa para terminar la instalación de Pidgin. 2.2 Instalar el Software Off-the-Record (Fuera de Registro)(OTR) de Pidgin Paso 1. Pulsa dos veces ; puede aparecer el cuadro de diálogo Abrir Archivo - Advertencia de Seguridad. Si así ocurre, pulsa para activar la siguiente pantalla: Figura 2: Pantalla de Welcome to the pidgin-otr 3.2.0-1 Setup Wizard (Bienvenido al Asistente de Configuración de pidginotr 3.2.0-1) Paso 3. Pulsa para activar la pantalla de License Agreement (Acuerdo de Licencia); después de terminar de leer el License Agreement (Acuerdo de Licencia), pulsa para activar la pantalla de pidgin-otr 3.2.0-1 Setup Choose Install Location (Configuración de pidgin-otr 3.2.0-1 - Elige Ruta de Instalación). Paso 4. Pulsa para empezar el proceso de instalación. Paso 5. Pulsa para completar la instalación del software procesador de mensajería Pidgin-OTR. Después de haber completado la instalación tanto del Pidgin como del OTR, el siguiente ícono aparecerá en la barra de tareas de Windows: Figura 3: Ícono de Pidgin-OTR enmarcado en negro ¡Felicitaciones! Has completado con éxito la instalación de los programas Pidgin y OTR! 2.3 Vista General de los Procesos de Registro de Cuenta y de Configuración en Pidgin Hay cuatro pasos básicos en los procesos de registro de cuenta y configuración en Pidgin; registrar una cuenta existente de MI en Pidgin, añadir un correspondiente o amigo como él/ella es conocido en el universo de Pidgin, hacer que tu amigo(a) haga lo mismo contigo, y finalmente acceder a la ventana de conversación (chat) para tu primera sesión de conversación (chat). Dado que las sesiones de conversación (chat) o MI ocurren entre dos partes, los ejemplos en esta página describen cómo aparecen los distintos formularios y pantallas para ambos amigos/correspondientes (representados por dos personajes ficticios, Salima y Terence) en diferentes etapas de los procesos de registro de cuenta y de configuración. Todos los ejemplos se realizan en base al protocolo Google Talk. Nota: Antes de que empieces a utilizar Pidgin, ya debes contar con una cuneta de Mensajería Instantánea (IM) con uno de los proveedores listados en la Figura 3. Si deseas crear una cuenta de MI, te recomendamos enfáticamente Google Talk. Por favor, dirígete a la sección 4.0 Crear una Cuenta de Google Talk [197] para obtener mayor información e instrucciones. 2.4 Registrar tu Cuenta de Mensajería Instantánea en Pidgin Para registrar una cuenta de MI en Pidgin, ejecuta los siguientes pasos: Paso 1. Pulsa siguiente pantalla: o selecciona Inicio > Pidgin para activar Pidgin. La primera vez que utilices Pidgin, aparecerá la Figura 4: Pantalla de Cuentas Paso 2. Pulsa para activar una pantalla en blanco de Añadir cuenta como se muestra a continuación: 115 Figura 5: Pantalla Añadir Cuenta mostrando las pestañas Básica, Avanzadas y Pasarela Paso 3. Pulsa la lista desplegable de Protocolo para ver los protocolos del servicio de MI admitidos por Pidgin como se ve a continuación: Figura 6: Pantalla Añadir Cuenta mostrando una lista de protocolos de MI admitidos. Paso 4. Selecciona el protocolo de MI apropiado. Nota: Distintos proveedores de servicio de MI mostrarán sus campos de texto específicos para que tú los llenes. Algunos de ellos se llenan automáticamente (por ejemplo, si seleccionas Google Talk, el campo de texto de Dominio se completarán para tí). Sin embargo, todos los servicios requieren que ingreses un Nombre de usuario y contraseña. Paso 5. Ingresa la dirección de tu correo electrónico (por ejemplo, [email protected] [198] ) en el campo de Usuario. Paso 6. Ingresa tu contraseña para esta cuenta en particular en el campo de Contraseña. Paso 7. Ingresa un apodo con el que quisieras ser identificado en el campo de Apodo local. (Este campo es opcional.) Importante: Para optimizar tu privacidad y seguridad, no habilites la opción Recordar contraseña. Ello significa que Pidgin te solicitará tu contraseña cada vez que te conectes o inicies sesión para conversar en línea. El hacerlo impide que impostores se conecten y pretendan ser tú, en el caso que dejes tu computadora desatendida por algun espacio de tiempo. También recuerda, seleccionar la opción Salir del menú desplegable de Amigos después de terminar tu sesión de conversación (chat)! Una pantalla completa de Añadir cuenta se parecerá a la siguiente: Figura 7: Ejemplo de un formulario completo de Añadir cuenta Consejo: Los clientes Google Talk, IRC, SILC y XMPP pueden solicitar fácilmente una conexión cifrada. Por favor lee la sección 4.1 Habilitar una Conexión Segura [199] para más detalles. Paso 8. Pulsa para completar la adición de tu cuenta, y simultáneamente activar pantallas actualizadas de Cuentas y de Lista de Amigos como se muestra a continuación: 116 Figura 8. Pantalla actualizada de Cuentas Figura 9. Pantalla de Lista de amigos en modo activo Después de completar estos pasos, ahora estás listo para registrar tus amigos en Pidgin, a través del ingreso de su información de contacto. 2.5 Añadir un Amigo en Pidgin Añadir amigos o correspondientes en Pidgin involucra añadir y guardar su información de contacto. En el ejemplo a continuación, Terence añadirá a Salima como su amigo. Paso 1. Pulsa Amigos para activar su menú, y luego selecciona la opción + Añadir un amigo... como sigue: Figura 10: Menú de Amigos con la opción + Añadir un amigo... seleccionada Esto activará la siguiente pantalla: Figura 11: Pantalla de Añadir amigo Paso 2. Si tienes múltiples cuentas, selecciona la cuenta que corresponde al mismo servicio de mensajería de tu 'amigo'. Nota: Tanto tu amigo como tú deben necesariamente utilizar el mismo servicio de mensajería, incluso si él/ella no esta utilizando Pidgin. No puedes añadir a un amigo de ICQ o de MSN a una cuenta de Google Talk. Sin embargo, puedes registrarte y utilizar múltiples cuentas de eestos protocolos admitidos en Pidgin, por medio de las cuales puedes conversar (chat) con un amigo a través de Google Talk y con otro utilizando ICQ o MSN. Paso 3. Ingresa la dirección de correo electrónico de tu amigo en el campo de Nombre de usuario del amigo. El siguiente paso es opcional. Paso 4. Ingresa un Apodo o sobrenombre para tu amigo en el campo Apodo, de modo que tu formulario de Añadir amigo se parezca a la siguiente pantalla: 117 se parezca a la siguiente pantalla: Figura 12: Ejemplo de un formulario completo de Añadir amigo Paso 5. Pulsa para añadir a tu amigo. Nota: Ello enviará un mensaje a él/ella solicitándole su aprobación o autorización a tu solicitud, y aparecerá en su Lista de amigos como se muestra: Figura 13: Lista de amigos de Terence mostrando a Salima ([email protected]) como tu amigo En este punto, tu amigo debe ejecutar el siguiente paso: Paso 6. Pulsa muestra: para añadir a esta persona como tu amigo y mostrar a él/ella en tu Lista de amigos como se Figura 14: La solicitud de autorización de amigo como aparece en la Lista de amigos de Salima Nota: En el ejemplo anterior, el Apodo o sobrenombre de Salima se muestra, añadiendo incluso otro nivel de protección de indetidad. 2.6 Ser Añadido como Amigo por tu Correspondiente Después que has añadido, autorizado y confirmado a tu amigo para conversar en Pidgin, él/ella debe necesariamente hacer lo mismo con tu información de contacto de MI. En esta sección, nuestro ejemplo muestra cómo Salima a su turno añadirá, autorizará y confirmará a Terence como su amigo para conversar en Pidgin. Salima ejecutará los pasos 1 a 6 en la sección 2.5 Añadir un Amigo en Pidgin [200] . Después de que Salima haya completado los pasos 1 a 3, su pantalla de Añadir amigo aparecerá como se muestra: Figura 15: Pantalla de Añadir amigo de Salima Salima entonces pulsará autorización como se muestra: para simultáneamente añadir a Terence como su amigo, y enviar una solicitud de 118 Figura 16: La solicitud de Autorizar al amigo como aparece para Terence Nota: Si colocas tu cursor sobre un amigo en la Lista de amigos, un mensaje de información emergente aparecerá como se muestra a continuación: Figura 17: Lista de amigos de Salima mostrando a Terence como su amigo recientemente autorizado 2.7 Abrir una Ventana de MI en Pidgin Para abrir una ventana de MI, para conversar (chat), en Pidgin, ejecuta los siguientes pasos: Paso 1. Pulsa con el botón derecho del ratón el nombre de tu amigo en la Lista de amigos para activar un menú emergente que lista todas las tareas que puedes ejecutar como se muestra: Figura 18: Menú de tareas que puedes realizar con un amigo Paso 2. Seleciona la opción de MI del menú emergente para activar una típica ventana de conversación (chat) como se muestra a continuación: 119 Figura 19: Una típica ventana de conversación en Pidgin Ahora estás casi listo para conversar (chat) con tu amigo utilizando Pidgin. Sin embargo, primero debes configurar el procesador OTR para garantizar que tus sesiones de conversación (chat) serán privadas y seguras. 2.8 Rebabilitar una Cuenta en Pidgin De vez en cuando, te encontrarás con que tu cuenta en Pidgin ha sido deshabilitada; quizás porque tu conexión a Internet ha sido interrumpida, o tu computadora se ha congelado o detenido. Ambas situaciones pueden resultar en que tu cuenta en Pidgin haya sido cerrada inapropiadamente o cerrada - y deshabilitada. Afotunadamente, Pidgin ofrece una diversidad de formas en las cuales puedes rehabilitar tu cuenta. Para rehabilitar tu(s) cuenta(s), ejecuta los siguientes pasos: Paso 1. Pulsa o selecciona Inicio > Pidgin para activar el Pidgin. Paso 2. Abre el menú de Cuentas, y luego selecciona la opción Administrar Cuentas como sigue: Figura 20: Menú de Cuentas con la opción Administrar Cuentas seleccionada (redimensionada) Ello abrirá la siguiente pantalla: Figura 21: Ventana de Cuentas (redimensionada) mostrando una cuenta deshabilitada Paso 3. Deshabilita el cuadrado a lado de tu cuenta para activar la solicitud de contraseña de Pidgin como se muestra a continuación: Figura 22: Cuadro de diálogo de solicitud de contraseña de Pidgin Paso 4. Ingresa tu contraseña de modo que tu cuadro de diálogo de solicitud de contraseña de Pidgin se parezca al siguiente: Figura 23: Cuadro de diálogo de solicitud de contraseña de Pidgin con el campo de Ingrese contraseña completado Paso 5. Pulsa para terminar de rehabilitar tu cuenta como sigue: Figura 24: Ejemplo de una cuenta rehabilitada con éxito Paso 6. Pulsa para cerrar la ventana de Cuentas. Proteger tu Sesión de Conversación con OTR Lista de secciones en esta página: 3.0 Acerca de Pidgin y OTR 3.1 Configurar el Complemento Pidgin-OTR 3.2 Primer Paso - Generar una LLave Privada y Mostrar su Huella Digital 3.3 Segundo Paso - Autenticar una Sesión de Mensajería 3.4 Tercer Paso - Autenticar la Identidad de tu Correspondiente 120 3.0 Acerca de Pidgin y OTR Tanto tú como tu correspondiente deben necesariamente configurar el complemento OTR antes de hacer posible sesiones de Mensajería Instántanea (MI) privadas y seguras. Considerando que el complemento OTR fue diseñado especialmente para el Pidgin, este último automáticamente detectará cuando ambas partes han sido instaladas y el complemento OTR haya sido adecudamente configurado. Nota: Si requieres una conversación privada con un amigo el cuál no ha instalado ni configurado el OTR, se enviará automáticamente un mensaje explicando cómo se puede obtener el complemento OTR. 3.1 Configurar el Complemento Pidgin-OTR Para activar el complemento OTR, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces o selecciona Inicio > Programas > Pidgin para ejecutar el Pidgin y activar la ventana de Lista de amigos (por favor dirígete a la Figura 1). Paso 2. Abrir el menú de Herramientas, y luego selecciona la opción Complementos como se muestra: Figura 1: La ventana de Lista de amigos con la opción Complementos seleccionada del menú de Herramientas Esto activará la ventana de Complementos como se muestra: Paso 2. Desplázate hasta la opción Mensaje Fuera de Registro (OTR), luego habilita su casilla de selección asociada para activarla. Figura 2: Pantalla de Complementos con la opción Mensaje Fuera de Registro (OTR) seleccionada Paso 3. Pulsa para empezar con las pantallas de configuración del Mensaje Fuera de Registro (OTR). Básicamente, hay 3 pasos involucrados en la configuración adecuada del OTR para posibilitar efectivamente sesiones de MI privadas y seguras y estos son explicados a continuación: Primer Paso: Este involucra la generación de una llave privada única asociada con tu cuenta, y que muestra su huella digital. El siguiente paso involucra el aseguramiento de la sesión de MI y la autenticación de tus amigos. Segundo Paso: Este involucra la solicitud de una parte de una sesión de mensajería privada y segura con la otra parte actualmente en línea. El Tercer Paso implica la autenticación o verificación de la identidad de tu amigo en Pidgin. (Nota: En Pidgin, un amigo es cualquiera con el cual te escribes durante tus sesiones de MI. Este proceso de verificación de la identidad de un amigo se conoce como autenticación en Pidgin. Esto significa determinar que tu amigo es exactamente la persona quien dice ser. 3.2 Primer Paso - Generar una Llave Privada y Mostrar su Huella Digital las sesiones de conversación (chat) seguras en Pidgin son posibles por la generación de una lave privada para la cuenta pertinente. La configuración de la ventana de Mensaje Fuera de Registro (OTR) esta dividida en las pestañas Config y Huellas digitales conocidas. la pestaña Config se utiliza para generar una llave para cada una de tus cuentas y para establecer opciones específicas de OTR. La pestaña de Huellas digitales conocidas contiene las llaves de tus amigos. Debes necesarimente poseer una llave para cualquier amigo con el cual quisieras conversar en privado. 121 Figure 3: Pantalla de Mensaje Fuera de Registro (OTR) mostrando la pestaña Config Paso 1. Para optimizar tu privacidad, habilita las opciones Habilitar mensajes privados, Iniciar automáticamente mensajes privados y No grabar conversaciones OTR en la pestaña Config como se muestra en la Figura 3. Paso 2. Pulsa para empezar a generar tu llave segura; a conitunación aparecerá una pantalla notificándote que se está generando una llave privada, como semuestra a continuación: Figura 4: Pantalla de Generando la llave privada Nota: Tu amigo debe ejecutar los mismos pasos para su cuenta. Paso 3. Pulsa después que la llave privada (que se asemeja a la siguiente), haya sido generada: Figura 5: Ejemplo de una huella digital de la llave generada por el complemento OTR Importante: Ya has creado una llave privada para tu cuenta. esta será utilizada para cifrar tus conversaciones de modo que nadie más pueda leerlas, incluso si logran vigilar tus sesiones de conversación. La huella digital es una larga secuencia de letrar y números utilizados para identificar la llave para una cuenta en particular, como se muestra en la Figura 5. El Pidgin automáticamente guarda y verifica tu huella digital, y aquellas de tus amigos, de modo que no tengas que recordarlas. 3.3 Segundo Paso - Autenticar una Sesión de Mensajería Paso 1. Pulsa dos veces la cuenta de un amigo que este actualmente en línea para empezar una nueva conversación por MI. Si ambos cuentan con el complemento OTR instalado y adecuadamente configurado, notarán que un nuevo botón OTR aparece en la parte inferior derecha de tu ventana de conversación. Figura 6: Ventana de conversación de Pidgin mostrando el botón OTR a lado del de Atención Paso 2. Pulsa para activar su menú emergente asociado, y luego selecciona la opción Iniciar una conversación privada como se muestra: Figura 7: Menú emergente con la opción Iniciar una conversación privada seleccionada Entonces Tu ventana de Pidgin MI se asemejará a la siguiente: 122 Figura 8: Ventana de Pidgin MI mostrando el botón No verificado Nota: Pidgin empieza automáticamente a comunicarse con el programa de MI de tu amigo, y a generar mensajes al momento que tratas de posibilitar una sesión de conversación privada y segura. Como resultado de ello, el botón OTR cambia a , indicando que ahora eres capaz de tener una conversación cifrada con tu amigo. Atención! Aunque esta conversación ahora es segura, la identidad de tu amigo todavía no ha sido verificada. Ten cuidado: Tu amigo podría ser, en realidad, alguien más que pretende ser tu amigo. 3.4 Tercer Paso - Autenticar la Identidad de tu Correspondiente Puedes utilizar uno de estos tres métodos de identificación para autenticar a tu amigo en Pidgin; podrías utilizar 1). un código o palabra secretas preestablecidas, 2). formular una pregunta, cuya rspuesta sólo es conocida por ustedes dos o 3). verificar manualmente las huellas digitales de tu llave utilizando un método de comunicación distinto. Método del Código o Palabra Secreta Puedes establecer un código o palabra secreta por adelantado, ya sea en una reunión física entre ambos o por medio de otro medio de comunicación (como puedes ser el teléfono, mensajería de voz por medio del Skype o un mensaje de texto por teléfono móvil). Una vez que ambos hayan ingresado el mismo código o palabra, tu sesión será autenticada. Nota: La característica de reconocimiento de código o palabra secreta del complemento OTR es sensible a la existencia de letras mayúsculas o minúsculas, es decir, puede determinar la difrencia entre letras mayúsculas (A,B,C) y minúsculas (a,b,c). ¡Considera esto al momento de crear un código o palabra secreta! Paso 1 . Pulsa el botón OTR en la ventana de conversión, luego selecciona la opción Autentificar compañero como se muestra: Figura 9: Menú emergente de No verificado con la opción Autentificar compañero seleccionada Esto activará la ventana Autentificar compañero, solicitándote seleccionar un método de autenticación. Paso 2. Pulsa y selecciona Shared secret (Secreto compartido) como se muestra: Figura 10: Pantalla de Authenticate Buddy (Autentificar compañero) mostrando una lista desplegable Paso 3. Ingresa el código o la frase secreta como se muestra: 123 Figura 11: Pantalla de Shared secret (Secreto compartido) Paso 4. Pulsa para activar la siguiente pantalla: Figura 12: Pantalla de Autentificando compañero para un correspondiente ficticio El avance de la barra de progreso mostrado estará detenido hasta que la otra persona (tu correspondiente) que recibirá la siguiente pantalla, la complete con la frase secreta solicitada: Figura 13: Pantalla de Authenticate Buddy (Autentificar Compañero) para un correspondiente ficticio Paso 5. Pulsa nuevamente para activar el progreso de la barra de estado de Autentificar compañero; después de una breve pausa la siguiente pantalla aparecerá: Figura 14: Pantalla de Autentificar compañero para un correspondiente ficticio Nota: Tu amigo verá la misma pantalla y tendrá que ingresar el mismo código. Si ambos coinciden, la sesión será autenticada. Una vez que la sesión sea autenticada, el botón de OTR cambiará a seguro que en verdad estas hablando con tu amigo. . Ahora tu sesión es segura y puedes estar Método de Pregunta y Respuesta Otro método de autenticación entre partes, es el método de pregunta y respuesta. Crea una pregunta y una respuesta para este. Después de leer la pregunta, tu amigo debe ingresar la respuesta correcta, y si tu respuesta coincide con la tuya, tu identidad será automáticamente autenticada. Paso 1. Pulsa el botón de OTR en el panel de mensaje activo para activar su menú emergente asociado, y luego selecciona Autentificar compañero (por favor dirígete a la Figura 9). Figura 15: Ventana de conversación en Pidgin mostrando el ícono OTR 124 Una pantalla de Autentificar compañero emergerá solicitándote elegir el método de autenticación. Paso 2. Pulsa en el menú deplegable y selecciona la opción Question and answer (Pregunta y respuesta) como se muestra a continuación: Figura 16: Pantalla de Authenticate Buddy (Autentificar compañero) Paso 3. Ingresa una pregunta y su respuesta correcta. Estas pregunta será enviada a tu amigo. Figura 17: Pantalla de Pregunta y Respuesta Si la respuesta de tu amigo coincide con la tuya, entonces vuestras identidades se habrán autenticado o verificado mutuamente, y por tanto, ¡ambas partes serán quienes dicen ser! Una vez que la sesión ha sido autenticada, el botón de OTR cambiará a certeza sobre la identidad de tu amigo de charla. . Ahora tu sesión será segura y tendrás Ten presente que cuando Seleccionas > Lista de amigos > Herramientas > Complementos > Mensaje Fuera de Registro (OTR) > Configurar Complemento, la pestaña de Huellas digitales conocidas ahora muestran la cuenta de tu amigo, y un mensaje de que su identidad ha sido verificada. Figura 18: Pantalla de Mensaje Fuera de Registro mostrando la pestaña de Huellas digitales conocidas ¡Felicitaciones! Ahora puedes conversar en privado. La próxima vez que conversen tú y tu amigo (utilizando las mismas computadoras), pueden saltarse los pasos primero y tercero. Lo único que tienes que solicitar es una conexión segura y hacer que tu amigo la acepte. Crear una Cuenta de Google Talk Lista de secciones en esta página: 4.0 Crear una Cuenta de Google Talk 4.1 Habilitar una Conexión Segura 4.0 Crear una Cuenta de Google Talk Para crear una cuenta de Google Talk (que utiliza el protocolo de comunicaciones XMPP), primero debes crear una cuenta de Gmail. Para crear una cuenta de Gmail, ejecuta los siguientes pasos: Paso 1. Abre tu navegador de Internet, e ingresa http://www.google.com [201] en la barra de direcciones del navegador para activar el sitio local de Google: 125 Figura 1: Ejemplo de Página Principal de Google Paso 2. Pulsa el enlace de Gmail (enmarcado en negro), como se muestra a continuación: Figura 2: Barra de menú de la página principal de Google con el enlace de Gmail Esto activará la siguiente pantalla: Figura 3: Página principal de cuenta de Gmail Paso 3. Pulsa para activar la siguiente pantalla: 126 Figura 4: Primera mitad de la página de Crear una Cuenta Nota: El formulario de Cómo empezar a utilizar Gmail es demasaiado largo para ser reproducido completamente, y esta dividido en dos secciones básicas en este ejemplo. Como es usual, ¡cuanto menor información coloques mejor será la privacidad y la seguridad de tus comunicaciones por correo electrónico! Paso 4. Ingresa la información solicitada en los campos de texto de Nombre, Apellido y Nombre de registro. Sin embargo, por razones de anonimato y confidencialidad, estos no deben corresponder a tus verdaderos nombres y apellidos. Paso 5. Pulsa para ver si tu nombre de registro deseado esta disponible. Si no lo está, ¡tendrás que inventar algo un poco más original! Importante: Como pudiste haber notado,las características de No cerrar sesión y Habilitar historial web están habilitados automáticamente al momento que tu deseas crear una nueva cuenta. Sin embargo, ambas características también pueden poner en peligro tu privacidad y seguridad en línea, al permitir a Gmail rastrear tus hábitos en línea. Paso 6. Deshabilita las características no cerrar sesión y habilitar historial web como se muestra en la Figura 4 y continúa con el proceso de creación de la cuenta. Figura 5: Segunda parte del formulario de Crear una cuenta de Gmail Paso 7. Selecciona una pregunta de la lista desplegable de Pregunta de Seguridad, y luego ingresa una combinación aleatoria de letras y números en el campo de Respuesta, y deja en blanco el campo de Correo electrónico de recupearación como se muestra en la Figura 5. Importante: Al no colocar un correo de recuperación y pulsar Gmail te indica que existe un problema de verificación de tu cuenta creada por lo que te solicita un número de teléfono celular para enviarte un código de activación. En el caso que esto suceda crea previamente un correo de recuperación con datos ficticios para evitar dar un número de celular que te vincule a tí con la cuenta creada. Paso 8. Selecciona un país de los listados en la lista desplegable de Ubicación que corresponda a tu ubicación actual. Nota: Un nivel mayor de anonimato es posible si tienes la oportunidad de crear una cuenta de Gmail mientras vives o estas de viaje a otro país que no sea tu país de origen o tu residencia permanente. Paso 9. Ingresa la palabra distorsionada en el campo de Verificación de la palabra ¡para confirmar que un humano esta creando esta cuenta! Paso 10. Pulsa siguiente pantalla: para aceptar las Condiciones de Servicio de Google, y activar la 127 Figura 6: Página de Introducción a Gmail ¡Felicitaciones! Acabas de crear una cuenta en Gmail así como una cuenta de Google Talk, después de haber llenado el mínimo de campos de texto solicitados, y al no brindar información superflua o innecesaria. Ahora que tienes una cuenta de Google Talk, estás listo para registrarla en el Pidgin. Para saber más acerca de cómo registrar tu cuenta en Pidgin, por favor dirígete a 2.4 Registrar tu Cuenta de Mensajería Instantánea en Pidgin [202] . Después de hacerlo, puedes regresar a la siguiente sección para aprender sobre como posibilitar una conexión segura. 4.1 Habilitar una Conexión Segura Los usuarios que registren y utilicen Pidgin con una cuenta de Google Talk, IRC, SILC o un servicio compatible con XMPP, pueden configurar Pidgin para utlizar un canal o conexión segura, también conocido como Capa de Conexión Segura (Secure Socket Layer (SSL)) o Seguridad de la Capa de Transporte (Transport Layer Security (TLS)). Para configurar una conexión SSL o TLS, ejecuta los siguientes pasos: Paso 1. Pulsa o selecciona Inicio > Pidgin para ejecutar Pidgin, y activar la Lista de amigos. Paso 2. Abre el menú de Cuentas y selecciona tu cuenta para activar su submenú asociado, y luego selecciona la opción de Editar cuenta como sigue: Figura 7: Menú de Cuentas mostrando una cuenta en Pidgin con la opción Editar cuenta seleccionada Esto activará la pantalla de Modificar Cuenta, y mostrará la pestaña, por defecto, Básica como sigue: Figura 8: Menú de Modificar Cuenta mostrando la pestaña, por defecto, Básico Nota: Si ya tienes una cuenta de Gmail, registrada en Pidgin, la pantalla de Modificar Cuenta aparecerá como se muestra en la Figura 8. Paso 3. Pulsa la pestaña Avanzada para configurarla como sigue: 128 Figura 9: Pantalla de Modificar Cuenta mostrando la pestaña Avanzada Paso 4. Selecciona Utiliza el SSL tradicional para posibilitar automáticamente un canal seguro en el cual se puede lleva a cabo una sesión de mensajería. Paso 5. Ingresa talk.google.com en el campo de texto de Servidor de Conexión. Paso 6. Pulsa continuación: para guardar tu configuración, y luego pulsa la pestaña Pasarela como se muestra a Figura 10: Pantalla de Modificar Cuenta mostrando la pestaña Pasarela Paso 7. Selecciona la opción Usar configuración global del proxy si esta no es está seleccionada por defecto, y luego pulsa para habilitar una conexión segura entre tu correspondiente y tú. Pidgin Portátil y OTR Short Description: Pidgin Portátil es un cliente gratuito y de código abierto que te permite organizar y administrar tus distintas cuentas de Mensajería Instantánea (MI) utilizando una sola interfaz. El plug-in *Fuera de Registro Portátil** (OTR) diseñado para ser utilizado con el Pidgin garantiza comunicaciones seguras y autenticadas entre usuarios de Pidgin. 1.0 Diferencias entre las Versiones Instalada y Portáil de Pidgin Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. No existen otras diferencias entre el Pidgin Portátil y la versión diseñada para ser instlada en una computadora local. 2.0 Descargar y Extraer el Pidgin Portátil Para empezar a descargar y extraer el Pidgin Portátil, ejecuta los siguientes pasos: Paso 1. Pulsa http://portableapps.com/apps/internet/pidgin_portable [203] para ser direccionado al sitios de descarga pertinente. Paso 2. Pulsa Paso 3. Pulsa explora hasta ubicarlo. Paso 4. Pulsa dos veces para activar la página de descarga asociada de Source Forge. para guardar el archivo de instalación en tu computadora; luego ; el cuador de diálogo de Abrir Archivo - Advertencia de Seguridad puede 129 aparecer. Si así lo hace, pulsa para activar la siguiente pantalla: Figura 1: Pantalla de idioma de instalación Paso 5. Pulsa para activar la siguiente pantalla: Figura 2: Pantalla de Pidgin Portable | PortableApps.com Paso 6. Pulsa para activar la siguiente pantalla: Figura 3: Pantalla de Elegir componentes Nota: Pulsa para habilitar la opción, e incluir respaldo multiligüe si prefieres utilizar el Pidgin Portátil en un idioma distinto al Inglés. El habilitar esta opción hará del proceso de extracción un poco más extenso. Paso 7. Pulsa siguiente pantalla: para activar la pantalla de Elegir lugar de instalación, y luego pulsa para activar la Figura 4: Pantalla de Buscar carpeta Paso 8. Explora hasta la carpeta de destino en el disco duro externo o en la memoria extraíble USB, selecciónalo y luego pulsa para confirmar su ubicación, y regresar a la pantalla de Elegir lugar de instalación. Paso 9. Pulsa para empezar a extraer el Pidgin Portátil a la carpeta especificada; luego pulsa para completar el proceso de instalación. Paso 10. Explora hasta tu destino en la unidad de disco externa o memoria extraíble USB, como se muestra en la Figura 5, y luego ábrela para confirmar que el programa Pidgin Portátil fue extraído con éxito. 130 Figura 5: Pantalla de Buscar carpeta Antes de que empieces a utilizar el Pidgin Portátil de manera segura y garantizada, debes necesariamente descargar y extraer su complemento portátil el plug-in Fuera de Registro (OTR). 3.0 Descargar y Extraer el OTR del Pidgin Portátil Paso 1. Pulsa http://sourceforge.net/projects/portableapps/files/Pidgin-OTR%20Portable/PidginOTR%20Portable%203.2%20Rev%202/ [204] para ser dirigido al página de descarga pertinente. Paso 2. Pulsa para activar la pantalla de descarga de Pidgin- OTR_Portable_3.2_Rev_2.paf.exe, y luego pulsa instalación en tu computadora. Paso 3. Pulsa dos veces para guardar el archivo de el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad puede aparecer. Si así lo hace, pulsa referencia la Figura 1). para activar la pantalla de Idioma de instalación (por favor, usa como Paso 4. Pulsa para activar la pantalla de Pidgin-OTR Portable | PortableApps.com (por favor, usa como referencia la Figura 2 a la cual se parece). Paso 5. Pulsa a la cual se parece). para activar la pantalla de Elegir lugar de instalación (por favor, usa como referencia la Figura 3 Paso 6. Pulsa 4). para activar la pantalla asociada de Buscar carpeta (por favor, usa como referencia la Figura Paso 7. Explora hasta tu destino en el disco duro externo o en la memoria extraíble USB, selecciónalo y luego pulsa para confirmar su ubicación, y regresar a la pantalla de Elegir lugar de instlación. Paso 8. Pulsa para empezar a extraer el Pidgin Portátil a la carpeta especificada; pulsa completar el proceso de instalación. para Paso 9. Explora hasta tu destino en la unidad de disco externa o la memoria extraíble USB, comose muestra en la Figura 5, y luego abre la carpeta del programa Pidgin Portátil. Paso 10. Pulsa dos veces para ejecutar el Pidgin Portátil. Por favor, dirígete al capitulo de Pidgin [205] para empezar a configurarlo y utilizarlo. Offline Installation Instructions : Para instalar Pidgin y OTR Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Pidgin y OTR ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado Pidgin y OTR exitosamente, puedes eliminar el archivo de instalación de tu computadora. Pidgin: OTR: [206] [207] Preguntas y Revisión 5.0 Preguntas y Revisión Tanto Claudia como Pablo han instalado y configurado, con éxito, el Pidgin y el complemento de cifrado y autenticación OTR. Ambos se han pasado un par de horas explorando distintas características y opciones, y han experimentado conversando entre ellos utilizando Google Talk y otras cuentas que se basan en diferentes protocolos de MI admitidos por Pidgin. Sin embargo, Pablo todavía tiene unas cuantas preguntas sobre Pidgin-OTR. P: ¿Puedo utilizar Pidgin-OTR para conversar con amigos en MSN y Yahoo? R: Aunque Pidgin-OTR admite varios servicios de conversación y mensajería, tienes que utilizar el mismo proveedor para iniciar una sesión de MI con tu amigo. Ambos necesitan utilizar una cuenta de MSN o de Google Talk por ejemplo. Sin embargo, en Pidgin puedes registrar y estar en línea con varias cuentas de MI simultáneamente. Ahí radica la gracia de utilizar un cliente de MI multiprotocolo. P: ¿Cómo puedo acceder a mi cuenta en Pidgin-OTR en otra computadora? R: Necesitarás generar una nueva llave privada para utilizarla con tu cuenta de MI en esa computadora. Puedes iniciar una conversación con tu amigo utilizando esta nueva llave, pero necesitarás autenticar tu sesión nuevamente. P: ¿Qué ocurre si olvido my contraseña de conexión para mi cuenta de MI? o ¿Qué ocurre si alguien la roba? ¿Tendrán acceso a mis conversaciones pasadas y futuras? R: Pablo, esta es una pregunta excelente y muy importante. Primero, si olvidas tu contraseña, necesitarás generar una nueva cuenta de MI. Después de ello, debes informar a tu amigo sobre la nueva cuenta llamádolo por telefono, por medio del Skype, o utilizando un mensaje de correo electrónico seguro o por memdio de conversación por voz. Finalmente, deben necesariamente autenticarse, entre ustedes, como amigos. Si alguien, de algun modo, ha obtenido la contraseña de tu MI, dicha persona podría intentar hacerse pasar por ti cuando utilice Pidgin. Afortunadamente, él/ella no será capaz de autenticar la sesión sin tu palabra código compartida. Así, tu amigo podría sospechar. Esta es la razón por la que la autenticación es tan importante. Además, si seguiste las instrucciones dadas y estableciste las preferencias recomendadas en la pestaña 'Config' de OTR, entonces incluso alguien que robe tu contraseña no tendrá acceso a tus conversaciones anteriores, pues elegiste no registrarlas. 5.1 Preguntas de Revisión ¿Cuántas veces necesitas 'autenticar' tu sesión de conversación con un amigo cualquiera? ¿Es posible registrar y utilizar simultáneamente múltiples cuentas de MI en Pidgin? ¿Qué es una huella digital en Pidgin? 131 ¿Qué le ocurrirá a tus preferencias de OTR (incluyendo las huellas digitales de las llaves recibidas)cuando instalas el Pidgin- OTR en otra computadora? ¿Que se requiere para iniciar una sesión de conversación privada y autenticada en Pidgin? ¿Cuáles son los requerimientos para crear una cuenta en Pidgin? gpg4usb - email text and files encryption Short Description: gpg4usb es un programa gratuito, de código abierto y portátil para el cifrado de texto de mensajes y de archivos de correo electrónico. Utiliza el mismo algoritmo de Cifrado de Llave Pública de los programas GPG y PGP. Infórmate más en el capítulo gpg4usb Portátil [208] . VaultletSuite - cliente de correo electrónico seguro Short Description: VaultletSuite 2 Go (VS2Go) es un cliente de correo electrónico seguro que te permite crear y registrar una cuenta de correo electrónico, lacula es alojada en un servidor VaultletSoft. Puedes archivar (o almacenar) tus correos electrónicos automáticamente cifrados en tu computadora, en una memoria extraible USB o en el servidor VaultletSoft. Online Installation Instructions: Para Instalar VaultletSuite Lee la breve Introducción en las Guías Prácticas [1] Pulsa el ícono de VaultletSuite (más abajo) para abrir la página www.vaultletsoft.com/start/downloads.html Pulsa Windows en la sección Installers for your hard drive (Instaladores para tu disco duro), para descargar el archivo de instalación Guarda el archivo de instalación, luego ubícalo y pulsa dos veces sobre este Después de haber instalado con éxito el VaultletSuite 2 Go puedes borrar el archivo de instalación de tu computadora VaultletSuite: [209] Sitio Web en español www.vaultletsoft.com [210] Requisitos del Sistema Windows 2000/XP/Vista Conexión a Internet Versión usada en esta guía 2.9.9 Licencia Software gratuito (Freeware) Lectura Necesaria Guía Paso a Paso Capítulo 7. Mantener Privada tu Comunicación en Internet [165] Nivel de Usuario: 1: principiante, 2: normal, 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 60 minutos ¿Qué recibiras a cambio?: El utilizar un programa de correo electrónico seguro que automáticamente cifra tus mensajes y archivos La capacidad de controlar cómo y por quién son leídos tus mensajes de correo electrónico. Los usuarios de VS2Go pueden especificar que los mensajes de correo electrónico sean automáticamente borrados de la computadora de un destinatario después de un periodo designado, o que sean reenviados a otros. La capacidad de enviar mensajes cifrados a cuentas de correo electrónico externas, es decir a aquellas que no sean de VaultletSoft La capacidad de llevar contigo tus mensajes de correo electrónico y archivos, almacenados de manera segura en una memoria extraible USB. 1.1 Cosas que debes saber antes de empezar a utilizar esta herramienta El VaultletSuite 2 Go (o VS2Go) es un programa de correo electrónico seguro que te permite acceder a tus mensajes de correo electrónico alojados en el servidor de VaultletSoft. Sin embargo, también puedes almacenar tus correos electrónicos en tu computadora o en una memoria extraíble USB. El programa VS2Go debe necesariamente estar instalado en tu computadora; a diferencia de servicios de correo electrónico populares. Este no puede ser accedido a través de un navegador Web. VS2Go se ejecuta en una plataforma Java la cual este instala automáticamente en tu computadora. El VS2Go comprende tres productos, unidos y accesibles por medio de una consola, estos son: VaultletMail - cliente de correo electrónico PasswordValet - herramienta de administración de contraseñas VaultletFiler - herramienta de cifrado de archivos El VS2Go utiliza una clave de cifrado privada/pública para garantizar la seguridad de tus comunicaciones y del almacenamiento de archivos. Puedes aprender más acerca de este método de cifrado leyendo el Capítulo 7. Mantener Privada tu Comunicación en Internet [165] de la Guía Paso a Paso. El software VS2Go automáticamente ejecuta todas las tareas de cifrado, y mejora tu seguridad al reducir el error humano, haciendo de esta una herramienta fácil de aprender y de utilizar. El **VS2Go para sus miembros con cuenta Blues (Azul), les proporciona en sus servidores aproximadamente 256 megabytes de espacio para sus mensajes de correo electrónico. Los mensajes son almacenados ahí, y pueden ser accedidos desde cualquier computadora con el software VS2Go. Sin embargo, lo mejor sería que crees una carpeta local en tu computadora o en una memoria extraíble USB, y que transfieras regularmente a dicha ubicación todos tus mensajes. El tamaño de tu carpeta local puede ser de cualquiera, de acuerdo a tus necesidades. 1.2 Servicios Alternativos de Correo Electrónico Seguro Dos consideraciones esenciales para elegir un servicio de correo electrónico seguro son su ubicación geográfica, y las leyes que rigen la privacidad y la seguridad del correo electrónico en dicho país o región, y quien tiene acceso a tus correos electrónicos y archivos (en tu computadora, en el servidor o cuando la información se transfiere entre ellos). Para un más amplio debate sobre estos y otros problemas de seguridad, por favor dirígete a Riseup - Servicios Alternativos del Correo Electrónico [211] . En su configuración más segura, el programa VS2Go te permite almacenar tus claves de cifrado y tus correos electrónicos en tu propia computadora o en una memoria extraíble USB. Esto te permite administrar el nivel de seguridad a través de la restricción del acceso a tu correspondiente y a ti mismo (siempre y cuando tu correspondiente este utilizando la exacta configuración de VS2Go). El cliente de correo electrónico VS2Go esta disponible para las plataformas GNU Linux, Mac OS y Microsoft Windows. Opcionalmente, los ususarios que busquen optimizar la seguridad de sus comunicaciones de correo electrónico pueden 132 utilizar el método de Cifrado de Clave Pública GPG/PGP descrito en Utilizar Enigmail con GnuPG en Thunderbird [212] . La correcta configuración y mantenimiento de este método de cifrado te permite también controlar las comunicaciones entre tu correspondiente y tu. El Cifrado de Clave Pública GPG/PGP esta igualmente disponible para GNU Linux, Mac OS, Microsoft Windows y otros sistemas operativos. Una opción final – pero recomendada con reservas - es www.Hushmail.com [213] . Una compañía registrada en Canadá, este servicio de correo electrónico web, que proporciona una capa adicional de cifrado para tus mensajes es fácil de utilizar y es seguro. Siendo un servicio basado en la web, Hushmail puede ser accedido utilizando un navegador Web, y es compatible con las principales plataformas operativas. Ten en cuenta que como con Gmail, RiseUp y otros servicios comerciales y populares de correo electrónico, todas tus claves de cifrado y mensajes residen en los servidores de Hushmail. Por tano, es técnicamente posible para Hushmail tener acceso a tus comunicaciones por correo electrónico. Offline Installation Instructions : Para instalar VaultletSuite Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de VaultletSuite ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado VaultletSuite exitosamente, puedes eliminar el archivo de instalación de tu computadora. VaultletSuite: [214] Instalar VaultletSuite 2 Go Lista de secciones en esta página: 2.0 Acerca del Software VaultletSuite 2 Go 2.1 Instalar VaultletSuite 2 Go 2.0 Acerca del Software VaultletSuite 2 Go Aunque el instalar el software VaultletSuite 2 Go (en adelante, VS2Go) requiere unos cuantos pasos más que un software estándar, este todavía es un proceso relativamente fácil y directo. Nota: Después de haber completado el proceso de instalación, se te solicitará inmediatamente crear y registrar una cuenta; por tanto, concedete entre 30-40 minutos para completar todo el proceso. 2.1 Instalar VaultletSuite 2 Go Para empezar la instalación del software VS2Go, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces ; el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad puede aparecer. Si lo hace, pulsa para activar la siguiente pantalla: Figura 1: Progreso de la barra de estado del Asistente install4j Después que se haya configurado a sí mismo el Asistente install4j, este presentará la siguiente pantalla: Figura 2: Pantalla de Selección del idioma Paso 2. Pulsa para activar la siguiente pantalla: Figura 3: Pantalla de Bienvenido al Asistente de Configuración de ValutletSuite2Go Paso 3. Pulsa para activar la siguiente pantalla: 133 Figura 4: Pantalla de Consentimiento de Licencia Paso 4. Habilita la opción Yo Acepto los términos de licencia como se muestra en la Figura 4, y luego pulsa para activar la siguiente pantalla: Figura 5: Pantalla de Seleccione el directorio de instalación Paso 5. Pulsa para activar la siguiente pantalla: Figura 6: Pantalla Seleccione la carpeta del menú de inicio Paso 6. Pulsa para activar la siguiente pantalla: Figura 7: Pantalla de Seleccione tareas adicionales Paso 7. Pulsa para empezar a instalar el software VaultletSuite 2 Go, y activar la siguiente pantalla: 134 Figura 8: Pantalla del estado de avance de la instalación Nota: El programa de instalación de VaultletSuite2Go eliminará cualquier versión del software previamente instalada y que resida en la computadora, antes de continuar con el proceso de instalación. Después de unos minutos, VaultletSuite2Go se terminará de instalar, y aparecerá la siguiente pantalla: Paso 8. Pulsa la opción continuación: para deshabilitarla como se muestra en tal estado en la Figura 9 a Figura 9: Pantalla de Completando la instalación de de VaultletSuite2Go Paso 9. Pulsa para completar la instalación, y activar la pantalla principal como sigue: Figura 10: Pantalla principal de VaultletSuite2Go Nota: Si se han detectado actualizaciones del programa durante el proceso de instalación, aparecerá un mensaje emergente similar al siguiente: Figura 11: Mensaje emergente de Pequeña Actualización Recomendada Disponible Paso 10. Pulsa para instalar la actualización, y activar la barra de progreso de Iniciando una nueva Sesión de VaultletSuite 2 Go como sigue: Figura 12: Barra de Progreso de Iniciando una nueva Sesión de VaultletSuite 2 Go Nota: La barra de progreso de Iniciando una nueva Sesión de VaultletSuite 2 Go Session se detendrá brevemente en el mensaje Recuperando la autenticación de la cuenta debido a que no existe información de cuenta que recuperar, porque 135 todavía no has creado tu cuenta. Si el software VS2Go ha sido exitósamente instalado, aparecerán las dos siguientes pantallas: Figura 13: Pantalla de Bienvenido a VaultletSuite 2 Go [@vaultletsoft.com] Figura 14: Bienvenido a la consola de VaultletSuite 2 Go Para aprender a cómo crear una cuenta de VS2Go, por favor diríjase a Crear una Cuenta en VaultletSuite 2 Go [215] . Crear una Cuenta en el VaultletSuite 2 Go Lista de secciones en esta página: 3.0 Vista General del Proceso de Creación de una Cuenta 3.1 Crear una Cuenta en el VaultletSuite 2 Go 3.2 Elegir la Cuenta Apropiada en el VaultletSuite 2 Go 3.3 Ejemplo de Creación y Registro de una Cuenta en el VaultletSuite 2 Go 3.4 Utilizar el Teclado Virtual 3.5 Ejemplo de Registro de una Cuenta en el VaultletSuite 2 Go (Continuación) 3.6 Elegir una Opción Apropiada de Almacenamiento de Archivos 3.7 Actualizar el Programa VaultletSuite 2 Go 3.0 Vista General del Proceso de Creación de una Cuenta El proceso de creación y registro de una cuenta empieza con la elección del tipo apropiado de cuenta para ti; este tutorial esta basado en el tipo de cuenta que más probablemente beneficie a la mayoría de los usuarios. Luego, se te solicitará generar un par de claves para estar asociadas con tu cuenta, aprender a utilizar el opcional pero útil teclado virtual, ingresar información personal y elegir la opción apropiada de almacenamiento de archivos. Nota de Instalación: Como se mencionó hacia el final del proceso de instalación en Instalar VaultletSuite 2 Go [216] , después de instalar y ejecutar VaultletSuite 2 Go por primera vez, puedes recibir solicitudes de actualización para garantizar que cuentas con la versión más reciente de VS2Go. Si ello ocurre o cuando ocurra, por favor diríjase a la sección 3.7 Actualizar el Programa VaultletSuite 2 Go [217] . Tu cuenta VS2Go incluye una dirección de correo electrónico y detalles de conexión para el sistema. Puedes registrar multiples cuentas en la misma computadora o en una memoria extraible USB. Cada cuenta tendrá su espacio separado, y se le protegerá del acceso de personas distintas al propietario de estas. 3.1 Crear una Cuenta en el VaultletSuite 2 Go Para empezar a crear tu cuenta VS2Go, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces o selecciona Inicio > Programas > VaultletSuite2Go > VaultletSuite2Go para activar la barra de progreso de estado de Empezar nueva Sesión de VaultletSuite 2 Go, la consola principal de VaultletSuite 2 Go y la pantalla de Bienvenida al VaultletSuite 2 Go como se muestra a continuación: Figura 1: Pantalla de Progreso de la Barra de Estado de Empezar nueva Sesión de VaultletSuite 2 Go Figure 2: Pantalla de ¡Bienvenido a VaultletSuite 2 Go! 136 Figura 3: Consola Principal de VaultletSuite 2 Go! La consola de VS2Go te permite cambiar entre el uso del correo electrónico, el almacenamiento de archivos y las herramientas de administración de contraseñas del VaultletSuite. Sin embargo, primero debes crear una cuenta antes de que puedas acceder a estas herramientas. 3.2 Elegir la Cuenta Apropiada en el VaultletSuite 2 Go El VS2Go esta diseñado para servir tanto a los usuarios que siempre utilizan la misma computadora, así como a aquellos que requieren acceso y utilización de diferentes computadoras. Este te permite almacenar tu cuenta y los detalles de inicio de sesión o conexión tanto en tu computadora como en una memoria extraíble USB. Paso 1. Pulsa para activar la siguiente pantalla. Figura 4: Pantalla de Escoger que ruta de creación de cuenta deseas seguir Paso 2. Pulsa la opción Control para habilitar los otros tipos de cuenta somo se muestra en la reciente Figura 4. La pantalla de Escoger que ruta de creación de cuenta deseas seguir te permite especificar el tipo de cuenta que mejor se adapta a tus necesidades. Los tipos de cuentas listados aquí están divididos en las cuentas Comodidad y Control. Control te ofrece una variedad de cuentas diseñadas para optimizar la protección y la seguridad de tus intercambios de correos electrónicos, y serán abordados con mayor amplitud en la siguiente sección. Importante: Por favor lee las siguientes descripciones de las opciones antes de decidir cual se ajusta mejor a tus necesidades. La opción Simplicidad: Rápido y fácil (5 pasos) esta diseñada para usuarios satisfechos con las opciones de registro de cuenta por defecto. La cuenta te solicitará por el número más reducido de detalles y será automáticamente almacenado en la carpeta designada en tu computadora (por ejemplo, C:\Documents and Settings\User\vaultletsoft). La clave privada será almacenada en el servidor de VaultletSoft. La opción Control: Inicio rápido para Disco Duro (5 pasos) creará una cuenta con un proceso de configuración idéntico al de la opción Simplicidad, pero explica en mayor detalle las elecciones de instalación y de acceso al sistema que estas realizando. La opción Control: Inicio rápido para Datos Móviles (6 pasos) está diseñada para un proceso de registro rápido, y asume que tu correo electrónico y tus archivos se ubicarán en una memoria extraíble USB. Elige esta opción si deseas portar tu cuenta VS2Go contigo, y acceder a ella desde distintas computadoras. La opción Control: Inicio detallado para Datos Móviles (10 pasos) esta diseñada para usuarios que desean estar informados de todas las opciones posibles, con el fin de seleccionar la configuración de cuenta que sea apropiada para ellos. También puedes decidir la ubicación del lugar de almacenamientoa para tu clave privada. 3.3 Ejemplo de Creación y Registro de una Cuenta en el VaultletSuite 2 Go El tipo de cuenta utilizado en el ejemplo que sigue esta basado en la opción Control: Inicio detallado para Datos Móviles (10 paso), dado que sus características y configuraciones se aplicarán con mayor probabilidad a la mayoría de nuestros usuarios. Nota: Aunque a los usuarios se les invita a escoger otras opciones de tipo de cuenta, por favor lee la siguiente sección, pues estos pasos también pueden ser aplicados a la creación y registro de tu cuenta, independientemente de tu tipo de cuenta. Paso 1. Habilita la opción de creación de cuenta que desees y luego ejecuta los siguientes pasos cuando sean pertinentes. Un par de claves es el componente principal para mantener tus comunicaciones por correo electrónico privadas y seguras; después de que hayas escogido el tipo de cuenta, debes obligatoriamente generar un par de claves que estén asociadas a esta. Paso 2. Pulsa para activar la siguiente pantalla: 137 Figura 5: Pantalla de Cliquée en el cuadrado nervioso unas veces para inicializar el sistema Paso 2. Pulsa el cuadrado coloreado al menos dos veces mientras se mueve aleatoria y rápidamente en el panel Cliquée en el cuadrado nervioso unas veces para inicializar el sistema para activar la siguiente pantalla: Figura 6: La pantalla ¿Cuál valora más?: El control detallado o La comodidad ¡Advertencia!: Una clave privada no puede ser reemplazada una vez que la original esta en peligro o perdida. La clave privada es la única manera de descifrar los archivos y mensajes en tu cuenta. Si escoges almacenar tu clave privada de manera local, debes obligatoriamente protegerla de daños o pérdida este archivo de clave privada, sin importar si está almacenada en tu computadora o en una memoria extraíble USB. Así pues, la opción Control (ver más abajo) es para usuarios Avanzados y Experimentados que están acostumbrados a administrar sus claves privadas de manera prudente y segura. Este también permite que sólo tu descifres tus mensajes. Si prefieres guardar la clave privada en los servidores de VaultletSoft (la opción Simplicidad, ver más abajo) - ya no tendrás que preocuparte de perderla o de acceder a la cuenta desde una localidad remota. Pondrás la responsabilidad en la compañía VaultletSoft para mantener segura tu clave. En cualquier situación, debes obligatoriamente crear una excepcionalmente larga contraseña para proteger tu clave segura. Para mayor información sobre claves públicas y privadas, por favor diríjase a Capítulo 7: Mantener privada tu comunicación en Internet [165] . Paso 4. Selecciona la opción La comodidad de la lista desplegable de ¿Cuál valora más? para este ejercicio como se muestra en la anterior Figura 5. Paso 5. Pulsa para mostrar la siguiente pantalla: 138 Figura 7: Paso actual: Cree su cuenta. Formulario de registro* Paso 6. Ingresa la información solicitada en sus correspondientes campos de texto; aunque puedes naturalmente ingresar la contraseña que desees en forma manual, quizás esta sea una excelente oportunidad para aprender más acerca del uso del Teclado Virtual del VaultletSuite 2 Go que se desarrolla en la sección 3.4 Utilizar el Teclado Virtual [218] Nota: Tu Dirección de correo electrónico actual será utilizada para restablecer tu contraseña en el futuro o para enviarte importantes avisos sobre la cuenta. Nota: Para incrementar el anonimato de tu cuenta en VS2Go, evalua registrala con un nombre ficticio y no proveer una dirección de correo electrónico alternativo. Sin embargo, ten en cuenta que al no determinar una dirección de correo electrónico alternativo, no seras capaz de restablecer tu contraseña si es que la olvidas en el futuro. Tu Nombre de cuenta preferido no debe contener ningun espacio y debe ser único. Este será utilizado en tu dirección de correo electrónico en VS2Go, por ejemplo, [email protected]. Paso 7. Pulsa para activar el siguiente mensaje emergente que explica el compromiso de VaultletSoft con organizaciones sin fines de lucro, educativas y de la prensa: Figura 8: Uso gratis para grupos educativos, sin motivo de lucro, y la prensa Paso 8. Pulsa la prensa. para cerrar el mensaje emergente de Uso gratis para grupos educativos, sin motivo de lucro, y 3.4 Utilizar el Teclado Virtual El teclado virtual de VS2Go te ofrece un método seguro para ingresar la contraseña. Esta opción puede proteger tu contraseña de ser registrada por un programa registrador de pulsaciones de teclas (keylogging program) que podría haberse instalado en tu computadora si es que la dejaste desprotegida o en el caso que utilices computadoras públicas. Paso 9. Pulsa para activar el Teclado Virtual como se muestra a continuación: 139 Figura 9: Teclado Virtual Nota: Las dos contraseñas deben coincidir y deben ser de 8 o más caracteres de longitud. Paso 10. Pulsa las teclas que correspondan a tu contraseña en el Teclado Virtual. Paso 11. Reingresa la contraseña utilizando el teclado virtual por segunda vez, y luego pulsa acabes. cuando 3.5 Ejemplo de Registro de una Cuenta en el VaultletSuite 2 Go (Continuación) Paso 12. Pulsa siguiente pantalla: después que coincidan las contraseñas, y continúa el proceso de registro activando la Figura 10: Pantalla de Lea nuestro acuerdo de usuario (EULA) Paso 13. Selecciona Si de los menúes desplegables para continuar, y luego pulsa mensaje emergente: para activar el siguiente Figure 11: Mensaje emergente de Ingresar información de tu beneficiario y de tu asesor (recomendante) Paso 14. Pulsa para activar la pantalla de VS2Go de información del beneficiario y del asesor (recomendante) como se muestra a continuación: 140 Figura 12: Pantalla de Introduzca nombre de beneficiario y asesor Nota. Deja en blanco las casillas de Beneficiario y de asesor (recomendante) para preservar de mejor manera el anonimato de tu cuenta, como se muestra en la Figura 12. Paso 15. Selecciona la Cuenta Azul en las opciones de suscripción (si es que esta no es la opción por defecto). Importante: La cuenta Azul proporciona acceso a la mayoría de las características de VaultletSuite por un año. Después de 11 meses, se te notificará que tu periodo de suscripción anual esta por terminar, y se te presentarán distintas posibilidades de renovación. La cuenta Azul les permite a los usuarios almacenar 256 megabytes de archivos y mensajes por un periodo de 6 meses en los servidores de VaultletSoft. Sin embargo, se te recomienda enfáticamente archivar regularmente tus archivos y mensajes, para evitar la perdida accidental de información. Por favor, dirígete a la página de Preguntas y Revisión [219] para tener mayor información sobre la renovación de la suscripción. Nota: Pulsa para activar la una página web de VaultletSuite que lista los diferentes tipos de cuenta. Una vez que hayas concluido con el formulario de información de beneficiario y de asesor (recomendante), este debe parecerse al de la Figura 12. 3.6 Elegir una Opción Apropiada de Almacenamiento de Archivos En esta etapa del proceso de creación de cuenta, debes necesariamente especificar donde almacenar los archivos de tu cuenta VS2Go: en tu computadora, en el servidor de VaultletSoft o en una memoria extríble USB. La pantalla de VauletSuite 2 Go Disk Locator (VaultletSuite 2 Go Localizador de Ficheros) te presenta cuatro opciones, y al habilitar cualquier opción, puedes revisar las explicaciones detalladas, y determinar que opción de almacenamiento se adapta mejor a tu estilo de vida y necesidades. Importante: Si escoges almacenar tus archivos en una memoria extraíble USB, debes necesariamente mantenerla siempre contigo de otro modo seras incapaz de acceder a tu cuenta y tus mensajes archivados. Paso 16. Pulsa , para activar la siguiente pantalla: Figura 13: Mensaje emergente del Localizador de discos para cuentas nuevas Paso 17. Pulsa continuación: para activar la pantalla del Localizador de ficheros de ValutletSuite 2 Go como se muestra a 141 Figura 14: Pantalla de localizador de ficheros de VaultletSuite 2 Go en el modo por defecto La pantalla de Localizador de ficheros de VaultletSuite 2 Go esta dividida en dos paneles. El panel de ¿Dónde está, y dónde guarda ud. sus ficheros de VaultletSuite 2 Go?* que muestra las opciones de almacenamiento de ficheros, y el panel ¿Qué quiere decir esto? que muestra una explicación más detallada de estas opciones. La parte que indica Sus ficheros archivados se guardarán aquí: muestra mensajes sobre si VaultletSuite ha detectado tu memoria extraíble USB, y si esta requiere ser formateada, entre otras cosas. Nota: Si escoges almacenar los ficheros de la cuenta en un unidad lectora externa o en una memoria extraíble USB, esta primero debe ser obligatoriamente insertada en la computadora antes de que ejecutes el programa VS2Go. También se te consultará especificar su detino cuando utilices distintas computadoras. La opción Principal: esta es mi ordenador (computadora) principal y guardo mis ficheros (archivos) de VaultletSuite 2 Go en mi disco duro. Esta es la opción por defecto la primera vez que aparece la pantalla de Localizador de ficheros de VaultletSuite 2 Go después de haber sido instalado. Como su nombre sugiere, sólo utilizarás este ordenador (computadora) para tu cuenta VS2Go. La opción Principal: este es mi ordenador (computadora) principal y guardo mis ficheros de VaultletSuite 2 Go en mi memoria USB. Esta opción es ideal para usuarios que necesita utilizar el VS2Go desde diferentes computadoras, y portan los ficheros (archivos) de su cuenta en su memoria extraíble USB. (Recuerda: Cada una de las computadoras debe necesariamente contar con el software VS2Go instalado y ejecutándose). La opción Estoy de paso: No tengo mis ficheros de VaultletSuite 2 Go conmigo. Esta opción es para usuarios que requieren acceso a sus cuentas VS2Go, pero sin la capacidad de acceder a sus archivos y almacenar mensajes antiguos en estos. La opción Estoy de paso: Tengo mis ficheros de VaultletSuite 2 Go en mi memoria USB. Esta opción le permite a los usuarios el acceso a sus cuentas VS2Go, y el archivar sus mensajes. Nota: La mayoría de usuarios generalmente utilizan computadoras tanto en su hogar como fuera de este, y probablemente estarían mejor servidos por la segunda opción, y este ejemplo se basa en este. Paso 18. Habilita la opción Principal: este es mi ordenador (computadora) principal y guardo mis ficheros (archivos) de VaultletSuite 2 Go en mi memoria USB, para activar los botones Búsqueda automática de disquetero y Búsqueda manual de disquetero. Paso 19. Inserta una memoria extraíble USB en un puerto USB designado en tu computadora, y luego pulsa para ejecutar un escaneado VS2Go de tu computadora buscando una unidad de lectura extraíble. Nota: Si se detecta más de una unidad de lectura extraíble o memoria USB, VS2Go te solicitará seleccionar uno de ellos para que sirva de archivo portátil como se muestra a continuación: Figura 15: Pantalla de Disqueteros múltiples encontrados Paso 20. Pulsa para activar el siguiente mensaje emergente: Figura 16: Pantalla de Resultados de búsqueda automática La pantalla de Localizador de ficheros de VaultletSuite 2 Go ahora muestra la ubicación de tu recientemente creada cuenta de VS2Go, y la carpeta correspondiente en la cual almacenar tus ficheros (archivos). Figura 17: Pantalla de Localizador de ficheros de VaultletSuite 2 Go VaultletSuite también te permite cambiar la carpeta por defecto, o especificar manualmente otra unidad de lectura extraíble. para hacer eso, ejecuta los siguientes pasos: Paso 21. Pulsa para activar la siguiente pantalla: 142 Figura 18: Pantalla de ¿Dónde guarda sus ficheros de VaultletSuite 2 Go?* Paso 22. Explora hasta hallar una unidad de lectura o una ubicación de carpeta. Paso 23. Pulsa pantalla: para confirmar la ruta de la unidad de lectura o de la carpeta, y activar la siguiente Figura 19: Cuadro de diálogo emergente de Confirmación Paso 24. Pulsa para confirmar la ruta de la unidad de lectura o de la carpeta, y regresar a la pantalla actualizada de Localizador de ficheros de VaultletSuite 2 Go (Figura 17). Paso 25. Pulsa continuación: para mostrar un resumen de la información de tu cuenta para revisión, como se muestra a Figura 20: Panel de Resumen de creación de cuenta Paso 26. Pulsa Paso 27. Pulsa para terminar el proceso de creación de la cuenta. para completar el proceso de creación de cuenta y activar la pantalla de tu cuenta. ¡Felicitaciones! Aunque haya requerido de un poco más de esfuerzo que los procedimientos de registro de una cuenta convencional que hayas encontrado con otro software en este proyecto, ahora eres el feliz propietario de una nueva cuenta de correo electrónico de VS2Go. Es posible que se te presente un Mensaje de Sistema de VS2Go describiendo algunas características nuevas del software. 3.7 Actualizar el Programa VaultletSuite 2 Go Para ayudar a usuarios con ancho de banda bajo o restringido, VS2Go organiza las acutalizaciones de software como Importantes u Opcionales. Sin embargo, las actualizaciones de VS2Go descritas en la pantalla de actualizaciones como Importante o Mediana e Importante deben necesariamente ser instaladas antes de continuar usándolo. La actualización Importante incluye mejoras a las funcionalidades existentes y reparaciones de seguridad. Al ejecutarse VS2Go, quizas se le pida actualizar el software con las recientes reparaciones o parches de VS2Go. Pulsa el botón Si para aceptar e instalar la actualización de software. 143 Figura 21: Pantalla de mensaje de de Actualización pequeña y opcional disponible Figura 22: Pantalla de mensaje de Actualización mediana e importante disponible Figura 23: Pantalla de mensaje de Actualización mediana e importante disponible Las actualizaciones se descargarán e instalarán automáticamente en tu computadora o en tu unidad de lectura extraíble. Utilizar tu Cuenta VaultletSuite 2 Go Lista de secciones en esta página: 4.0 Utilizar tu Cuenta 4.1 Redactar y Enviar un Mensaje 4.2 Transferir tus Mensajes al Archivo 4.3 Utilizar el VaultletFiler 4.4 Utilizar el PasswordValet 4.0 Utilizar tu Cuenta Después de crear y registrar con éxito tu cuenta VaultletSuite 2 Go (en adelante VS2Go), y posteriormente, cada vez que accedas a tu cuenta, ¡estarás utilizando uno de los sistemas más seguros de correo electrónico disponibles hoy en día en la Internet! Nota: Todas las pantallas que encuentres mientras utilizas el VS2Go pueden ser redimensionadas fácil y elegantemente; por tanto, no te preocupes si la apariencia de las pantallas de tu cuenta VS2Go no coinciden exactamente con aquellas que se presentan a lo largo de esta guía. Consejo: Al pasar el cursor sobre un botón o característica particular se mostrará su descripción vinculada como en este ejemplo: Figura 1: Ejemplo de un descripción vinculada con la característica Agenda Una vista general de las funciones y tareas básicas o más comunes vinculadas a las siguientes dos pantallas se presentarán para ayudarte a empezar. Para empezar a utilizar la cuenta VS2Go, ejecuta los siguientes pasos: Paso 1. Pulsa pantallas: o selecciona: Inicio > Programas > VaultletSuite2Go > VaultletSuite2Go para activar las siguientes Figura 2: Pantalla de ¡Bienvenido a VaultletSuite 2 Go! con las casillas de Cuenta y Contraseña llenados por un usuario ficticio 144 Figura 3: Consola de VaultletSuite 2 Go con todos los botones habilitados después de iniciar sesión Paso 2. Pulsa para activar la siguiente pantalla: Figura 4: Ejemplo de la Pantalla de Correo Electrónico de VaultletSuite 2 Go Una serie de progresos de barras de estado de Empezando una Nueva Sesión de VaultletSuite 2 Go se presentarán automáticamente, a medida que la información de tu cuenta se recupera. Nota: Si estas accediendo a tu cuenta utilizando una computadora distinta a la de la que utilizaste la última vez, VS2Go te consultará sobre la ubicación de tus archivos y ficheros de VauletSuite. Una ventana de información puede emerger para avisarte sobre algunas nuevas características en VS2Go. 4.1 Redactar y Enviar un Mensaje En el siguiente ejemplo, se llevará a cabo un intercambio de mensajes de correo electrónico entre dos usuarios de VaultletSoft (es decir, aquellos con una dirección @vaultletsoft.com). El VaultletMail automáticamente cifrará todos los mensajes a otros destinatarios VS2Go. Para instrucciones de cómo cifrar mensajes para personas que no tienen una cuenta VaultletSoft, por favor dirígete a la página 5.3 Acerca de la Característica SpecialDelivery [220] . Paso 1. Pulsa para activar la siguiente pantalla: Figura 5.Pantalla del Compositor (Redactor) de VaultletMail :: Mensaje nuevo Paso 2. Redacta tu mensaje, ingresa el destinatario como se muestra en la Figura 5 y pulsa mensaje y regresar a la pantalla de la Figura 4. para enviar tu VS2Go funciona como cualquier cliente de correo electrónico. Básicamente, redactas los mensajes, elijes a los destinatarios y los envías, así como los borras o archivas o almacenas en el disco duro de tu computadora o en una memoria extraíble USB. 4.2 Transferir tus Mensajes al Archivo El VS2Go también ofrece un amplio rango de características de seguridad avanzadas que no son ofrecidas por clientes de correo electrónico convencionales, entre ellos la capacidad de archivar correos electrónicos y ficheros. Todos los mensajes nuevos, tanto los enviados como los recibidos, son almacenados inicialmente en los servidores de Vaultletsoft, el cual proporciona almacenamiento por un tiempo y en un espacio limitado. La barra lateral izquierda en la pantalla del VaultletMail esta dividida en dos el Servidor de Vaultletsoft y Su disco/memoria USB como se muestra en la Figura 4. Las líneas punteadas en la Figura 6 a continuación muestra como las carpetas se corresponden entre ellas: Figura 6: Como se corresponden las carpetas del Servidor de Vaultletsoft y las carpetas de Su disco/memoria USB 145 Dada la limitada cantidad de capacidad de almacenamiento disponible para los usuarios gratuitos, y por tu propia libertad de uso y de seguridad, debes necesariamente transferir tus mensajes a tu computadora o un dispositivo extraíble de manera continua. El tamaño de tus carpetas locales pueden ser tan grande como lo permita tu computadora o tu unidad de lectura extraíble. Nota: Todos tus mensajes serán guardados utilizando el cifrado seguro de VS2Go. Paso 1. Selecciona el/los mensaje(s) que te gustaría guardar en tu carpeta local. Paso 2. Pulsa o selecciona Mensaje > Archivar en la barra de menú. Recordatorio: Si has habilitado la opción Estoy de paso durante la creación y registro de tu cuenta, entonces debes necesariamente portar tu disco duro extraible o tu memoria USB todo el tiempo si deseas acceder a tus mensajes archivados. Sin embargo, puedes continuar redactando, enviando y recibiendo mensajes sin tu dispositivo extraíble. 4.3 Utilizar el VaultletFiler El VS2Go ofrece almacenamiento de ficheros seguro y utiliza el archivo (creado en tu computadora o en tu memoria extraíble USB) para este propósito. Puedes transferir múltiples ficheros para ser protegidos por el cifrado de VS2Go, y acceder a ellos utilizando tu computadora o dispositivo extraíble. Nota: Ten en cuenta que aunque los ficheros son automáticamente cifrados en tu computadora o en la memoria extraíble USB, estos sólo pueden ser accedidos si estas conectado a la Internet y conectado a tu cuenta. (Las versiones futuras del VaultletSuite 2 Go aspiran a incorporar acceso sin conexión a estas funciones). Al VaultletFiler se accede a través de la consola principal de VaultletSuite 2 Go. Paso 1. Selecciona: VaultletSuite 2 Go > VaultletFiler como se muestra a continuación: Figura 7. Selección del VaultletFiler en la consola principal de VaultletSuite 2 Go Esto activará la pantalla del VaultletFilter como se muestra: Figura 8. Pantalla del VaultletFiler 4.3.1 Importar y Cifrar un Fichero (Archivo) con VaultletFiler Para importar (o transferir) documentos utilizando el VaultletFiler ejecuta los siguientes pasos: Paso 1. Pulsa para activar la siguiente pantalla: Figura 9. Pantalla de exploración de ¿Qué ficheros quiere importar? Paso 2. Selecciona el/los fichero(s) a ser importados, y luego pulsa Estado de Cifrado de Fichero hasta que aparezca la siguiente pantalla: para activar una serie de barras de El fichero ahora aparece en la pantalla VaultletFiler :: Fichero cifrado como se muestra: 146 Figura 10. Archivo cifrado mostrado en el VaultletFiler 4.3.2 Exportar y Descifrar un Fichero (Archivo) con VaultletFiler Antes de que puedas acceder y trabajar con tu(s) fichero(s) posteriormente, debes necesariamente primero exportarlo(s) y luego descifralo(s). Para exportar y descifrar un fichero, ejecuta los siguientes pasos: Paso 1. Selecciona el archivo que va a ser exportado en la ventana de Archivos Cifrados, y luego pulsa activar la siguiente pantalla: para Figura 11. Fichero seleccionado para Exportar mostrado en la pantalla de exploración ¿Dónde quiere exportar [Nombre del Archivo]? Paso 2. Navega hasta el directorio de destino para el cual el fichero será exportado, y luego pulsa activar la siguiente pantalla de consulta: para Figura 12: Pantalla de Confirmar el descifrado Para acceder (es decir, utilizar o trabajar con) este fichero, primero debes descifrarlo. Paso 3. Pulsa para activar una serie de progresos de barra de Estado de Descifrado de Fichero. Después de que se haya completado el proceso de descifrado y de exportación, navega hasta el directorio de destino de la exportación para ver tu nuevo fichero descifrado y exportado. 4.4 Utilizar el PasswordValet Nota: El PasswordValet esta diseñado para su uso con el software VS2Go. Por tanto, los usuarios deben necesariamente tener una conexión a Internet y el software VS2Go instalado en cualquier computadora que utilicen. Sin embargo, las proximas versiones del VS2Go incluirán esta capacidad para su uso sin conexión. Para usuarios que puedan necesitar acceder a la información de su cuenta cuando utilicen computadoras que no cuentan con VaultletSuite 2 Go instalado en ellas, les sugerimos enfáticamente tener el KeePass [79] , además del VS2Go. La característica PasswordValet es básicamente un editor de texto que te permite ingresar y almacenar valiosa información de cuenta de manera privada y segura. Paso 1. Pulsa la Figura 3. Paso 2. Pulsa o selecciona Inicio > Programas > VaultletSuite2Go > VaultletSuite2Go para activar la Figura 2 y para activar la siguiente pantalla: 147 Figura 13: Pantalla principal del PasswordValet Nota: Si no especificaste una unidad de lectura local o extraíble o una memoria USB durante el proceso de creación de la cuenta, puedes hacerlo aquí. Opcionalmente, puedes almacenar la información de tu cuenta en los servidores de VaultletSoft. Paso 3. Pulsa para activar una versión en blanco de la siguiente pantalla: Figura 14: Pantalla de PasswordValet: Nombre de este PasswordValet aquí (redimensionada) Paso 4. Ingresa la información vinculada a la cuenta en sus respectivos campos de modo que tu propia pantalla se parezca a la de la Figura 14: Paso 5. Pulsa para guardar toda la información vinculada a tu cuenta, y luego selecciona el elemento Acabar sesión del menú del PasswordValet, para salir y cerrar el PasswordValet. Paso 6. Pulsa Paso 7. Pulsa se muestra a continuación: en la consola del VS2Go para abrir nuevamente el PasswordValet. para recuperar el fichero de información de la cuenta almacenado en tu disco duro, como 148 Figura 15: Ejemplo de la pantalla del PasswordValet mostranod el fichero cifrado automáticamente El fichero de la información de la cuenta aparece, mostrando el cifrado alfanumérico automático utilizado por el software VS2Go para cifrar tu fichero. Paso 8. Pulsa para acceder a la información de tu cuenta y editarla o actualizarla, y luego pulsa para guardar tus actualizaciones. Características Avanzadas del VaultletMail Lista de secciones en esta página: 5.0 Acerca de las Características Avanzadas de VaultletSuite 2 Go 5.1 Utilizar la Característica HalfLife 5.2 Utilizar la Característica ScopeControl 5.3 Acerca de la Característica SpecialDelivery 5.4 Enviar un Mensaje Utilizando la Característica SpecialDelivery 5.5 Acceso a Destinatarios Externos al Visor de Correo Web de SpecialDelivery 5.6 Verificar si has Aplicado las Caracterísitas Avanzadas 5.0 Acerca de las Características Avanzadas de VaultletSuite 2 Go El VaultletSuite 2 Go (VS2Go) ofrece tres características únicas las cuales incrementan la seguridad de tus comunicaciones por correo electrónico. Esta sección te describirá y mostrará cómo utilizarlas. HalfLife: Esta característica te permite especificar la longevidad de un mensaje de correo electrónico una vez que ha sido abierto por el destinatario. Puedes especificar por adelantado el número de veces que un mensaje puede ser leido, o un limite de tiempo antes de que se autoelimine. La característica HalfLife es especialmente útil para hacer que información sensible sea inaccesible a un destinatario después de un periodo de tiempo fijo. ScopeControl: Esta característica te permite restringir la capacidad de reenviar tu mensaje a otros, o copiar el contenido mostrado en el mensaje original. La característica ScopeControl es especialmente útil para impedir que un destinatario accidentalmente 'filtre' tu mensaje a un tercero. SpecialDelivery: Esta característica te permite cifrar automáticamente un mensaje de correo electrónico, y aplicar (si es necesario) las caracterísiticas de Half-Life y Scope Control a destinatarios fuera del entorno de VaultletSuite. Puedes mantener tu autenticidad y privacidad cuando te comunicas con suscriptores que utilicen otros servicios de correo electrónico, incluso aquellos considerados inseguros. Nota: La característica SpecialDelivery se aborda en mucho mayor detalle en las secciones 5.3 Acerca de la Característica SpecialDelivery hasta la 5.5 Acceso a Destinatarios Externos al Visor de Correo Web de SpecialDelivery Unopened Message Withdrawal: Los usuarios de VS2Go pueden recuperar o retraer un mensaje no abierto de VaultletMail o de SpecialDelivery dentro de los dos minutos posteriores a su envío. Sin embargo, las futuras versiones de VS2Go eliminarán la restricción de los dos minutos y los usuarios podrán retraer un mensaje de correo electrónico enviado, sí y sólo sí el destinatario no lo haya abierto todavía. Para recuperar un mensaje que hayas enviado, abre la carpeta de Enviados de VS2Go, selecciona el encabezado del mensaje sin abrirlo, y luego elimina el mensaje. Siempre y cuando que el mensaje no haya sido abierto por el destinatario, el mensaje será eliminado y no será enviado a tu correspondiente. 5.1 Utilizar la Característica HalfLife Nota: El VS2Go te permite redimensionar las distintas pantallas y ventanas, las cuales también cambian la apariencia de lo diferentes botones, y estos pueden ser ajustados para reflejar su apariencia por defecto. No te preocupes si las imágenes de este tutorial no corresponden exactamente a las que tienes. La caracterísitca HalfLife se utiliza para limitar el tiempo que un mensaje puede permaneceer en el buzón del destinatario. Para emplear la característica HalfLife, ejecuta los siguientes pasos: Paso 1. Pulsa para activar la ventana del Editor de Half-Life como se muestra: 149 Figura 1. Pantalla del Editor de HalfLife Paso 2. Especifica el tiempo que tu mensaje se mostrará antes de ser eliminado, o el número de veces que puedes visto, o una combinación de ambos. Paso 3. Pulsa para confirmar los cirterios especificados. Nota: La línea de titulo de HalfLife que aparece encima de tu mensaje ahora muestra tus nuevos parámetros seleccionados. Figura 2: Línea de título de HalfLife mostrando los nuevos parámetros Paso 4. Redacta tu mensaje y luego pulsa para enviar tu mensaje. Después que tu destinatario haya recibido tu mensaje, él o ella serán capaces de ver las restricciones que has especificado (encerradas en un marco negro en la Figura 3 al inicio del mensaje de correo electrónico como se muestra: Figura 3. El Buzón de VaultletMail mostrando un mensaje de correo electrónico con un tiempo de vida restringido Consejo: Pulsa si deseas ya sea alterar o eliminar las restricciones de tiempo y visión de tu mensaje de correo electrónico; ¡no tienes que eliminar tu mensaje de correo electrónico y empezar de nuevo! 5.2 Utilizar la Característica ScopeControl La característica de ScopeControl restringe la capacidad de un destinatario de copiar o reenviar el contenido de un mensaje de correo electrónico a terceros. Ello es extremadamente útil para impedir la 'filtración' accidental o el compartir un mensaje privado con una lista de correo electrónico o destinatarios no previstos. Paso 1. Pulsa Paso 2. Pulsa para abrir una pantalla de Compositor de VaultletMail :: Nuevo Mensaje. y nota los cambios en la línea de titulo de ScopeControl como se muestra a continuación: Figura 4: Línea de titulo de ScopeControl mostrando los nuevos parámetros Tu mensaje está ahora protegido de ser reenviado a otros y de que su contenido pueda ser archivado, copiado o impreso. Consejo:. Pulsa así lo deseas. para eliminar las restricciones de ScopeControl de tu mensaje de correo electrónico, si 5.3 Acerca de la Característica SpecialDelivery En esencia, la característica SpecialDelivery te permite enviar mensajes cifrados, y ampliar las características de seguridad tanto de HalfLife como de ScopeControl para usuarios externos (no de VaultletSoft). Primero, envías un mensaje normal (o no cifrado) a un usuario (no de VaultletSoft) con un enlace para crear una cuenta ligera de VS2Go para acceder al seguro Visor de Correo Web SpecialDelivery que se aloja en la página web de VaultletSoft. El destinatario externo debe necesariamente crear una cuenta y acceder a la cuenta ligera de VS2Go para acceder al Visor de Correo Web SpecialDelivery, y ver y responder a un mensaje de correo electrónico de un usuario de VaultletSoft de 150 manera privada y segura. Antes de empezar a utiliza la característica de SpecialDelivery con un usuario externo, ambos deben necesariamente haber intercambiado, previamente, una frase/codigo secreta o una palabra sólo conocida por ustedes. Esta frase codigo/palabra secretas identificarán y confirmarán a ambas partes como los verdaderos destinatario y remitente de mensajes de correo electrónico. VaultletSoft admite todos los navegadores más conocidos y se dan instrucciones claras automáticamente en tu primer mensaje de correo electrónico de VaultletSuite 2 Go que recibas. VaultletSoft está desarrollando actualmente programas añadidos (es decir, los equivalentes a los completemetnos o extensiones de Firefox) para estos, entre ellos el Internet Explorer, Opera y Safari). Importante: Aunque el uso de la configuración inicial y de la creación de cuenta, pueda parecer inicialmente más larga que la mayoria de las herramientas de software convencionales, todos los futuros intercambios de mensajes de correo electrónico serán mucho más rápidos y simples. Los beneficios de la característica SpecialDelivery de VaultletSoft superan una relativamente pequeña inversión de tiempo y esfuerzo, sí y sólo sí tanto tu correspondiente como tú son responsables protegiendo la seguridad de ambos cuando utilicen servicios de correo electrónico inseguros. 5.4 Enviar un Mensaje Utilizando la Característica SpecialDelivery Para enviar un mensaje a un destinatario externo ejecuta los siguientes pasos: Paso 1. Pulsa para abrir la ventana Compositor de VaultletMail :: Nuevo Mensaje. Paso 2. Ingresa o selecciona una dirección de correo electrónico externo (es decir, no de VaultletSoft) en el campo de direcciones de Destinatarios To:. Ello automáticamente deshabilitará los botones Enviar, Recibo, ScopeControl y HalfLife. Paso 3. Pulsa y nota que la línea de titulo de Special Delivery muestra el siguiente mensaje: Figura 5: Mensaje en la línea de titulo de Special Delivery Figura 6: Pantalla de Compositor de VaultletMail: Nuevo Mensaje Paso 4. Redacta y luego pulsa para enviar tu mensaje, como se muestra en la Figura 6. Nota: El programa VS2Go automáticamente detectará si tu destinatario es un usuario externo o de VaultletSoft. Si no habilitas la característica SpecialDelivery e intentas enviar tu mensaje, aparecerá la ventana emergente Mensajes externos de texto plano no son seguros, como se muestra en la Figura 7. Paso 5. Habilita las opciones proteger y enviar este mensaje con SpecialDelivery y Preguntarme antes de enviar un mensaje inseguro, de modo que tu propia pantalla aparezca como sigue: Figura 7: Pantalla del mensaje Mensajes externos de texto plano no son seguros Paso 6. Pulsa para activar la siguiente pantalla: 151 Figura 8: Pantalla de Requisitos de Mensaje Introductorio de SpecialDelivery Paso 7. Pulsa para cerrar esta pantalla. Figura 9: Pantalla de Confirmar Mensaje Introductorio de SpecialDelivery En este punto, se te consultará crear una palabra código secreto para el destinatario previsto para tu mensaje. Tu destinatario debe necesariamente ingresar exactamente el mismo código cuando el software se lo consulte. Esta palabra código secreto será utilizada para autenticar, entre ellas, a las dos partes en comunicación. Recordatorio: La autenticación, es decir el proceso de identificar a alguien tanto como el verdadero propietario de la cuenta y el destinatario, se ejecuta sólo una vez para cada nuevo destinatario. Tanto tu correspondiente como tú deben comunicarse esta palabra código especial ya sea en una reunión presencial, o a través de una conversación telefónica segura o por medio de mensajería instantánea segura. Paso 8. Ingresa una palabra código de al menos 8 caracteres de longitud, y luego pulsa mensaje a un destinatario que no es de VaultletSoft. para enviar tu ¡Felicitaciones! Acabas de enviar tu primer mensaje SpecialDelivery a un destinatario externo. Por favor, dirige a tu correspondiente a las siguientes secciones para aprender a cómo acceder al Visor de Correo Web de SpecialDelivery para leer y responder tu mensajes.. 5.5 Acceso a Destinatarios Externos al Visor de Correo Web de SpecialDelivery En esta sección el destinatario externo (o no de VaultletSoft) de un usuario del correo electrónico de un usuario de VaultletSoft, aprenderá a como acceder, leer y responder a mensajes de correo electrónico utilizando el visor de SpecialDelivery. Esto implica: Seleccionar y copiar el contenido de un correo electrónico de VaultletSoft SpecialDelivery; Ingresar la palabra código secreta previamente acordada por ti y tu compañero cuando se requiera; y Crear una versión más ligera de una cuenta de VaultletSuite 2 Go, para enviar y recibir mensajes de correo electrónico de manera privada y segura. VaultletSoft esta diseñada para trabajar sin contratiempos con todos los navegadores, entre ellos el Firefox y el Internet Explorer. Importante: Antes de empezar, confirme la identidad de tu destinatario, y que él/ella te haya dado correctamente el código alfanumérico correcto. Para ver un mensaje de un correspondiente VaultletSoft, ejecuta lo siguientes pasos: Paso 1. Conéctate a tu cuenta de correo electrónico (cómo se mencionó antes, todos nuestros ejemplos están basados en ejemplos en Gmail) y abre tu primer mensaje de correo electrónico proveniente de VaultletSoft como se muestra a continuación: 152 Figura 10: Mensaje de VaultletSoft SpecialDelivery Paso 2. Pulsa con el botón derecho del ratón en cualquier lugar dentro del mensaje para activar un menú emergente, y luego selecciona la opción Seleccionar todo como se muestra: Figura 11: Menú emergente con la opción Seleccionar Todo elegida (Opcionalmente, pulsa las teclas Ctrl y A en tu teclado para seleccionar todo el texto en esta página.) Nota: Los contenidos de tu portapapeles serán leidos automáticamente por la página de VaultletSuite y por tanto, no tienes porque pegarlos después de haberlos copiado. Paso 3. Activa nuevamente el menú emergente, y luego selecciona la opción Copiar como se muestra a continuación: Figura 12: El menú emergente con la opción Copiar seleccionada (Opcionalmente, pulsa las teclas Ctrl y C en tu teclado.) Paso 4. Pulsa para activar las siguientes dos pantallas: Figura 13. Ventana emergente del Visor de SpecialDelivery La ventana emergente del Visor de SpecialDelivery será seguido por otra que se muestra a continuación: 153 Figura 14: Cuadro de diálogo de consulta Se ha verificado la firma digital de la aplicación ¿Desea ejecutar la aplicación? Nota: La opción Confiar siempre en el contenido de este editor te permite decidir si deseas abrir automáticamente todos los mensajes entrantes o tomar la decisión de abrirlos caso por caso. Paso 5. Pulsa para activar la siguiente pantalla: Figura 15: Pantalla de Preparación para mostrar tu mensaje El sistema de VS2Go empezará a descifrar el mensaje, después de los cual aparecerá el siguiente mensaje: Figura 16: Pantalla de Mensaje Protegido por Código Secreto Paso 6. Ingresa la palabra código alfanumérica secreta que ha sido previamente acordada entre tú y tu correspondiente de VaultletSoft (parecido al código alfanumércio presentado en la Figura 17). Figura 17: Consulta del Mensaje Protegido por Código Secreto, mostrando un ejemplo de palabra código alfanumérica secreta Advertencia: No utilices la palabra código alfanumérica secreta mostrada aquí, pues esta ha sido expuesta a una amplia audiencia en este tutotial. ¡Se creativo! Paso 7. Pulsa para activar una versión en blanco de la siguiente pantalla: Figura 18: Pantalla de Haz recibido un VaultletMail SpecialDelivery de [[email protected]] Esta pantalla es utilizada para crear una cuenta ligera especial de VaultletSoft. Paso 8. Ingresa la información solicitada en sus correspondientes campos de texto; después de que hayas completado la información esta se parecerá a la imágen mostrada en la Figura 18. Paso 9. Pulsa el cual esta ahora habilitado; ello activará la siguiente pantalla: 154 Figura 19: Acuerdo de Usuario (End User License Agreement) Paso 10. Pulsa para que aparezca el mensaje enviado Figura 20: Pantalla del mensaje de SpecialDelivery Nota: En el futuro, no se te solicitará el ingreso de la palabra código secreta para acceder a los mensajes de correo electrónico provenientes de este correspondiente particular de VaultletSoft. Paso 11. Pulsa para redactar una respuesta a este mensaje de correo electrónico, y luego pulsa para activar la siguiente pantalla: Figura 21: Cuadro de diálogo de confirmación de VaultletMail SpecialDelivery Paso 12. Pulsa VaultletSoft - ¡y listo! para completar el envío de tu primer mensaje de correo electrónico a un correspondiente de 5.6 Verificar si has Aplicado las Caracterísitas Avanzadas Nota: Debes maximizar tu ventana pàra ver completamente los botones correspondientes y las líneas de título asociadas con las características HalfLife, ScopeControl y SpecialDelivery. Para ver si o cuando estas características extra se activan o son utilizadas, ejecuta los siguientes pasos: Paso 1. Pulsa o selecciona Inicio > Programas > VaultletSuite2Go > VaultletSuite2Go para activar la consola de VS2Go y la ventana de mensajes. Paso 2. Inicia sesión con tu cuenta para abrirla en VaultletSoft. Paso 3. Pulsa mensaje. para activar la pantalla del Compositor de VaultletMail :: Nuevo Mensajes y redactar tu 155 Paso 4. Pulsa en la pantalla del Compositor de VaultletMail para activar la siguiente pantalla: Figura 22: Pantalla de Compositor de VaultletMail mostrando en uso las Características Avanzadas Consejo: Opcionalmente, pulsa para ocultar las líneas de título de HalfLife, ScopeControl y SpecialDelivery. VaultletSuite Portátil Short Description: VaultletSuite 2 Go Portátil (VS2Go) es un cliente seguro de correo electrónico que te permite crear y registrar una cuenta de correo electrónico que es alojada en un servidor de VaultletSoft. Puedes archivar (o almacenar) tus correos electrónicos automáticamente cifrados en tu computadora, en una memoria extraíble USB o en el servidor de VaultletSoft. 1.0 Diferencias entre las Versiones Instalada y Portátil de VaultletSuite Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. No existen otras diferencias entre el VaultletSuite Portátil y la versión diseñada para ser instalada en una computadora local. 2.0 Descargar y Extraer VaultletSuite Portátil Para empezar a descargar y extraer el VaultletSuite Portátil, ejecuta los siguientes pasos: Paso 1. Pulsa https://www.vaultletsoft.com/start/download-portable-archives.html [221] para ser dirigido al sitios de descargas pertinente. Paso 2. Pulsa para activar la pantalla de Abriendo Portable_VaultletSuite2Go_windows_2_9_9_.zip. Paso 3. Pulsa para guardar el luego explora hasta ubicarlo. archivo de instalación en tu computadora, y Paso 4. Pulsa con el botón derecho del ratón ; para activar el menú emergente de Windows, y luego selecciona la opción de Extraer ficheros.. como se muestra en la Figura 1: Figura 1: Menú emergente de Windows con la opción Extraer ficheros... seleccionada Ello activará la siguiente pantalla: 156 Figura 2: Pantalla de navegación de Carpeta y opciones de extracción Paso 5. Explora hasta ubicar la unidad de disco externa o la memroia extraíble USB como se muestra en la Figura 2, y luego pulsa instalación. para crear una nueva carpeta en la cual extraer el archivo de Paso 6. Ingresa un nombre para la nueva carpeta en el árbol de documentos como se muestra en la Figura 3: Figura 3: Árbol de documentos en la pantalla de Carpeta y opciones de extracción (redimensionada) Opcionalmente, puedes ingresar el nombre de la carpeta en la lista deplegable que acompaña a: Nota: Elige un nombre distinto para la carpeta del VaultletSuite Portátil, de modo que sea menos evidente que lo estas utilizando. Paso 7. Pulsa para empezar a extraer su contenido en la recientemente creada carpeta. Paso 8. Explora hasta tu destino en la unida de disco externa o en la memoria extraíble USB, como se muestra en la Figura 4, luego ábrela para confirmar que el porgrama VaultletSuite Portátil fue extraído con éxito. Figura 4: Programa VaultletSuite extraído a la carpeta de destino en la unidad de disco externa designada (redimensionado) Paso 9. Pulsa dos veces para ejecutar el programa VaultletSuite Portátil. Por favor, dirígete al capitulo VaultletSuite [222] para empezar a configurarlo y utilizarlo. Offline Installation Instructions : Para instalar VaultletSuite Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de VaultletSuite ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado VaultletSuite exitosamente, puedes eliminar el archivo de instalación de tu computadora. VaultletSuite: [223] Preguntas y Revisión 6.0 Preguntas Frecuentes Vaultlet Suite 2 Go (VS2Go) es esencial para estrategia integral de privacidad y seguridad al ofrecer un cifrado completamente automático para enviar tus archivos y mensajes de correo electrónico. para información más detallada acerca de las principales características y funcionalidades de VS2Go, por favor dirígete a la sección de FAQ (Preguntas Frecuentes) [224] de la página del VaultletMail, o a los Support Fora (Foros de Apoyo) [225] . Claudia y Pablo se han pasado la mayor parte del día instalando y configurando el VS2Go, creando sus respectivas cuentas, y intercambiando con éxito mensajes de correo electrónico privados y seguros entre ellos. Sin embargo, Pablo tiene algunas dudas persistentes sobre el VS2Go. 157 Pablo: Si creo una cuenta para usuarios móviles y elijo el método de Simplicidad para almacenar mi clave privada, ¿Qué necesito para acceder a mi cuenta desde cualquier computadora? Claudia: Esa es una excelente pregunta, Pablo. Lo primero y más importante, es que sólo puedes utilizar computadoras con el software VS2Go instalado. Y necesitarás una conexión a Internet, aunque futuras versiones del VS2Go permitirán su uso sin conexión. También necesitarás la contraseña de tu cuenta para iniciar sesión, redactar y responder mensajes en los servidores de VaultletSoft. No olvides que: Para acceder a tus ficheros y mensajes archivados, también necesitarás una unidad de lectura extraíble o una memoria USB. Pablo: ¿Qué pasa si me olvido o pierdo mi contraseña para acceder a mi cuenta? Claudia: Ese si que es un problema, recuerda que - la totalidad del sistema de cifrado del VS2Go se sustenta en tu contraseña. También depende si ingresaste o no una dirección de correo electrónico alternativa durante el proceso de creación de la cuenta. Si proporcionaste uno, entonces puedes enviar una solicitud a VaultletSoft, y ellos te emitirán un código de acceso temporal que recibirás en la dirección de correo electrónico alternativa. Puedes entonces crear otra contraseña y el VS2Go generará otro par de claves - en base a tu nueva contraseña - la cual será utilizada para cifrar tu cuenta. Sin embargo, ten presente que en cualquier situación, el reinicializar tu contraseña significa que automáticamente perderás el acceso a todos tus mensajes de correo electrónico y ficheros cifrados en el VaultletFiler. Pablo: ¡Como así! Claudia como bien sabes, no soy la persona más organizada. Creo que mejor coloco una dirección de correo electrónico alternativa para mi cuenta. ¿Podrías recordarme cómo hacerlo? Claudia: Por supuesto; es fácil. Sólo accede a tu cuenta, abre la lista de menú desplegable de Cuenta en la consola de VS2Go, y luego selecciona la opción Ver Administrador de Cuenta para activar la siguiente pantalla, y luego ingresa tu dirección de correo electrónico en su correspondiente casilla, como se muestra a continuación: Figura 1: Pantalla del Administrador de Cuenta de VaultletSuite 2 Go Pablo: Todavía no estoy muy seguro acerca de todas las opciones en el proceso de registro. Claudia: Si no estas seguro, sólo habilita la opción Comodidad - rápido y fácil. Para principiantes (5 Pasos) al momento de crear una cuenta. VS2Go automáticamente almacenará tus archivos en tu computadora local y las claves pública y privada en los servidores de VaultletSoft. Todo lo que necesitas recordar es una contraseña; pero también recuerda que sólo puedes utilizar esa computadora para acceder a tu cuenta. Pablo: Mi Cuenta Azul sólo esta registrada por un año. ¿Cómo puedo renovar mi suscripción antes de que expire? Claudia: Los poseedores de una Cuenta Azul pueden ampliar sus suscripciones de varias formas. Primero, puedes ingresar un Código Promocional, incluido en la versión en copia física de Security-in-a-Box. Opcionalmente, puedes invitar a tres personas a crear nuevas cuentas de VS2Go, utilizando tu direccion de correo electrónico como recomendante. En tercer lugar, puedes, por supuesto, pagar y elevar tu categoría a la de una Cuenta Dorada. Para ampliar el periodo de tu cuenta, simplemente accede al Administrador de Cuenta de VaultletSuite 2 Go, y elige cualquier método que prefieras en la sección ¿Qué desearías hacer con tu cuenta?. Podrías también escribir directamente a VaultletSoft y solicitar una extensión del periodo de tu cuenta. Simplemente abre el menú Ayuda, y selecciona la opción Contáctanos para activar el Formulario de Contacto de VaultletuitSuite 2 Go, ingresa tu solicitud, y pulsa . Pablo: Estoy preocupado de que las personas no estén dispuestas a recorrer el proceso del Special Delivery para leer mis mensajes cifrados. Claudia: Lamentablemente, podrías tener razón al respecto. En general, las personas no están tan preocupadas en la seguridad cómo deberían, y son a menudo reticentes a aprender sobre nuevas herramientas de software. Algunos de tus contactos de correo electrónico probablemente exijan que les reenvies los mensajes utilizando un método menos seguro. Debes decidir si estas lo suficientemente dispuesto a arriesgar tu propia seguridad al hacer eso. Si no, trata de convencerlos de que para mantener la privacidad de los mensajes de correo electrónico vale la pena este pequeño inconveniente. Siempre puedes dirigirlos a este tutorial, y la capítulo pertinente de la Guía Paso a Paso [226] así como el manual de Seguridad Digital y Privacidad para Defensores de los Derechos Humanos [227] . Pablo: Si respondo a un mensaje de SpecialDelivery que he descifrado utilizando el Visor de Correo Web de SpecialDelivery, ¿se mantendrá este seguro? Claudia: Completamente. El propósito de crear una cuenta ligera es el de acceder al Visor de Correo Web de SpecialDelivery, y ampliar todas las características de seguridad de VS2Go a destinatarios externos o que no sean de VaultletSoft. Tu respuesta y los intercambios subsiguientes a través de la pantalla del Visor de Correo Web de SpecialDelivery se mantendrá seguro. 6.1 Preguntas de Revisión ¿Qué hace del VS2Go más seguro que las cuentas estándares de correo electrónico? ¿Cuáles son las tres cosas que debes necesariamente tener contigo (y en tu computadora) antes de acceder a tu cuenta de VS2Go? ¿Cómo accedes y editas los ficheros cifrados y almacenados en el VaultletFiler? ¿Cómo desplazas mensajes de los servidores VaultletSoft a tu computadora o a un dispositivo extraíble? ¿Cuáles son las diferencias entre las caracterísitcas HalfLife y Scope Control? ¿Qué es lo que un destinatario ve mostrado en la línea de título del Asunto, en la pantalla de VaultletMail, al recibir un mensaje con restricciones de reenvío o de visionado aplicados a este? Thunderbird - cliente de correo seguro Short Description: El Mozilla Thunderbird es un cliente de correo electrónico de software libre y de código abierto para recibir, enviar y almacenar correos electrónicos. Con este, puedes administrar múltiples cuentas de correo electrónico utilizando un solo programa. El Enigmail y el GnuPG te brindarán acceso a autenticación, firma digital y cifrado para garantizar la privacidad y seguridad de tus comunicaciones por correo electrónico. Online Installation Instructions: Para instalar Thunderbird, Enigmail y GnuPG Lee la breve introdución de las Guías Prácticas [228] 158 Lee la breve introdución de las Guías Prácticas Pulsa sobre el ícono de Thunderbird (más adelante) para abrir la página web de http://www.mozilla.org/esAR/thunderbird/. Pulsa el enlace de Thunderbird Descargalo gratis para guardar el archivo de instalación, ubica el archivo, y luego pulsa dos veces en este. Pulsa el ícono de Enigmail más abajo, para abrir la página www.enigmail.mozdev.org/download. Selecciona tu sistema operativo (operting system) y tu cliente de correo electrónico (email client). Pulsa Download Enigmail 1.2.1 que es la versión para Thuderbird 5.0 y guarda el archivo de instalación en tu Escritorio. Pulsa el ícono de GnuPG más abajo para abrir la página www.gnupg.org/download. Desplázate a la sección Binaries, y pulsa sobre el enlace en la línea *Packages for MS-Windows should be availabel at Gpg4win este te dirigirá a la página http://gpg4win.org/ ahí pulsa sobre el enlace Download Gpg4win 2.1.0 y luego en la página http://gpg4win.org/download.html pulsa en el enlace Gpg4win 2.1.0.* Dirígete a la Sección 4.1 en esta guía de Thunderbird, para empezar a instalar Enigmail y GnuPG.* Después de la instalación, puedes eliminar los archivos de instalación o complementos que hayas guardado en tu computadora para esta sección. Thunderbird: Enigmail: GnuPG: [229] [230] [231] Sitio Web en español www.mozilla.org/es-AR/thunderbird/ [232] www.enigmail.mozdev.org [233] www.gnupg.org [234] Requisitos del Sistema Todas las Versiones de Windows Versiones usadas en esta guía Thunderbird 5.0 Enigmail 1.2.1 GNU Privacy Guard (GnuPG) 2.0.17 Licencia Software Libre y de Código Abierto (FOSS) Lectura Necesaria: Guía Paso a Paso, capítulo 7. Mantener privada tu comunicación en Internet [165] Nivel de usuario: 1: principiante, 2: normal y 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 40 minutos ¿Qué recibirás a cambio?: La capacidad de administrar diferentes cuentas de correo electrónico a través de un único programa La capacidad de leer y redactar mensajes después de desconectarte de Internet La capacidad de utilizar llaves públicas de cifrado para mantener privada tu cuenta de correo electrónico Otros Programas Compatibles con GNU Linux, el Sistema Operativo de Mac y Microsoft Windows: El cliente de correo electrónico Mozilla Thunderbird está disponible para GNU Linux, Mac OS, Microsoft Windows y otros sistemas operativos. El administrar múltiples cuentas de correo electrónico es una tarea compleja desde el punto de vista de la seguridad digital; por tanto, te recomendamos enfáticamente que utilices el Mozilla Thunderbird para este propósito. Las ventajas de seguridad disponibles en el Thunderbird, un programa de plataforma múltiple gratuito y de código abierto, son incluso más importantes cuando se le compara con su equivalente comercial el Microsoft Outlook. Sin embargo, si deseas utilizar otro programa que no sea el Mozilla Thunderbird, te recomendamos las siguientes alternativas gratuitas y de código abierto: Claws Mail [235] disponible para GNU Linux y Microsoft Windows; Sylpheed [236] disponible para GNU Linux, Mac OS y Microsoft Windows; Alpine [237] disponible para GNU Linux, Mac OS y Microsoft Windows. 1.1 Cosas que debes saber sobre esta herramienta antes de empezar El Mozilla Thunderbird es un cliente de correo electrónico, libre, multiplataforma y de código abierto, para recibir, enviar y almacenar correos electrónicos. Un cliente de correo electrónico es una aplicación informática que te permite descargar y administrar tus mensajes de correo electrónico sin la necesidad de utilizar un navegador de Internet. Puedes administrar múltiples cuentas de correo electrónico utilizando un único programa. Antes de utilizar el Thunderbird es indispensable que tengas una cuenta de correo electrónico existente. Tmabién puedes crearte cuentas de correo electrónico en Gmail [238] o en RiseUp [239] . El Enigmail es un complemento desarrollado para el Thunderbird. Este permite a los usuarios acceder a las características de autenticación y cifrado proporcionadas por GNU Privacy Guard (GNU Guardián de la Privacidad (GnuPG)). El GnuPG es un programa de cifrado de llave pública utilizado para generar y administrar los pares de llaves que se utilizan en el cifrado y descifrado de mensajes, para mantener tus comunicaciones por correo electrónico privadas y seguras. GnuPG debe ser instalado antes del Enigmail para que este pueda funcionar, como se describirá posteriormente en esta guía. Offline Installation Instructions : Instalacion de Thunderbird Lee la breve Introducción de las Guías Practicas [228] Pulsa sobre el ícono de Thunderbird más adelante y 'Abre' o 'Ejecuta' el instalador. Si es necesario, guarda primero el archivo de instalación, luego ubícalo y pulsa dos veces sobre este Pulsa el ícono de Enigmail y guarda el Complemento Pulsa el ícono de GnuPG y guarda el archivo de instlación Continua con la Guía hasta llegar a la Sección 4.1 donde hallarás cómo Instalar Enigmail y GnuPG Después de la instalación, puedes eliminar los instaladores y complementos que guardaste en tu computadora para esta sección Thunderbird: Enigmail: GnuPG: [240] [241] [242] Como Instalar Thunderbird Lista de secciones en esta página: 2.0 Instalar Thunderbird 2.1 Deshabilitar la opción de Búsqueda Global e Idexador en Thunderbird 2.2 Registrar una Cuenta de Correo Electrónico en Thunderbird 2.3 Registrar Cuentas de Bitácoras (Blogs), proveedor de noticias (News Feeds) y de Grupos de Discusión (Newsgroup)en Thunderbird 2.0 Instalar Thunderbird 159 Instalar Thunderbird es un proceso rápido y directo. Para empezar a instalar Thunderbird, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces ; podría aparecer el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad. Si ello ocurre, pulsa para activar la siguiente pantalla: Figura 1: Barra de Avance del estado de Extracción Después que los archivos de Thunderbird han terminado de extraerse, aparece la pantalla de Bienvenido al Asistente de Configuración de Mozilla Thunderbird. Paso 2. Pulsa para activar la pantalla de Mozilla Thunderbird - Tipo de Configuración. Paso 3. Pulsa para aceptar la configuración por defecto y activar la siguiente pantalla: Figura 2: Mozilla Thunderbird - Pantalla de resumen Paso 4. Pulsa para iniciar el proceso de instalación. Aparecerá la pantalla de estado de avance Mozilla Thunderbird - Instalación. Después que el proceso de instalación se haya completado, aparecerá la siguiente pantalla: Figura 3: Pantalla de Completando el asistente de instalación de Mozilla Thunderbird Paso 5. Pulsa para finalizar el proceso de instalación. Consejo: Thunderbird se ejecutará automáticamente si se habilita la casilla Ejecutar Mozilla Thunderbird ahora, como se muestra en la Figura 3. Para ejecutar el programa en el futuro, puedes ya sea pulsar dos veces el ícono de Thunderbird en el Escritorio, o selecionar > Programas > Mozilla Thunderbird > Mozilla Thunderbird. 2.1 Deshabilitar la opción de Búsqueda Global e Idexador en Thunderbird Advertencia: La caracteristica de Búsqueda Global e Idexador en Thunderbird debe obligatoriamente ser desactivada para optimizar su rendimiento. Dependiendo de la cantidad y tamaño de tus correo electrónicos, este puede reducir la velocidad de tu sistema, al sobreescribir continua e innecesariamente la información en tu disco duro. A medida que tu disco duro se torna cada vez más lleno, ello ralentizará muchas operaciones del sistema no relacionadas. Para desactivar la opción de Búsqueda Global e Idexador, ejecuta los siguientes pasos: Paso 1. Selecciona Herramientas > Opciones en el panel de control de Thunderbird para activar la pantalla de Opciones. Paso 2. Pulsa para activar la pestaña asociada como se muestra a continuación: 160 Figura 4: La pantalla de Opciones mostrando la pestaña Avanzado Paso 3. Pulsa sobre la casilla de Activar indexador y búsqueda global en la sección Configuración Avanzada para deshabilitar esta opción como se muestra a continuación: Figura 5: Sección de Configuración Avanzada Ahora que has deshabilitado con éxito esta opción, estas listo para registrar una cuenta de correo electrónico en Thunderbird. 2.2 Registrar una Cuenta de Correo Electrónico en Thunderbird La pantalla del Asistente de Importación - Importar Configuración y Carpetas de Correo sólo aparece la primera vez que instalas Thunderbird. Paso 1. Deshabilita la opción No importar nada de modo que se parezca a la siguiente pantalla: Figura 6: Asistente de Importación - Importar Configuración y Carpetas de Correo Paso 2. Pulsa para activar la siguiente pantalla: Figura 7: Pantalla de Configuración de Cuenta de Correo Paso 3. Ingresa tu nombre, dirección de correo electrónico y contraseña en los correspondientes campos; pulsa la casilla para deshabilitar la opción de Recordar contraseña de modo que tu pantalla se parezca a la ya mostrada Figura 7. Paso 4. Pulsa para activar la siguiente pantalla: 161 Figura 8: Pantalla de Configuración de Cuenta de Correo con la opción IMAP - Accede a carpetas y mensajes desde múltiples equipos habilitada IMAP y POP: Descripción y Uso El Protocolo de Acceso a Mensajes en Internet (Internet Message Access Protocol) (IMAP) y el Protocolo de Correo (Post Office Protocol (POP) son dos métodos diferentes utilizados para almacenar y recibir correos electrónicos. Protocolo de Acceso a Mensajes en Internet (Internet Message Access Protocol) (IMAP): Cuando utilizas IMAP todas tus carpetas (incluyendo Bandeja de Entrada, Borradores, Plantillas, Enviados, Eliminados y todas las demás carpetas) se encuentran en el servidor de correo electrónico. Por tanto, puedes acceder a estas carpetas desde una computadora diferente. Todos los mensajes se encontraran en el servidor y preliminarmente, se descargan sólo los encabezados de los mensajes de correo electrónico o las barras de titulo (que contienen infromación como la fecha y hora, asunto del mensaje, nombre del remitente, etc.) para ser mostrados en tu computadora. Los mensajes completos se descargan cuando los abres. El Thunderbird también podría configurarse para almacenar copias de los mensajes de todas o de algunas carpetas en tu computadora, de modo que funcionen fuera de linea (es decir, sin utilizar una conexión a Internet). Con el IMAP cuando borras correos electrónicos o carpetas, lo haces tanto en tu computadora como en el servidor. Protocolo de Correo (Post Office Protocol) (POP): Cuando utilizas POP sólo la Bandeja de Entrada (la carpeta en la que se entregan los nuevos mensajes entrantes) se encuentra en el servidor; todos las demás carpetas se ubican sólo en tu computadora. Debes escoger entre dejar los mensajes en la carpeta Bandeja de Entrada en el servidor después de que los has descargado a tu computadora, o podrías borrarlos del servidor. Si accedes a tu cuenta de correo electrónico desde una computadora diferente, sólo te será posible ver los mensajes en la carpeta Bandeja de Entrada (los mensajes nuevos, y los viejos que no has borrado). Paso 5. Pulsa para crear tu cuenta, y activar el panel de control de Thunderbird con la cuenta de correo electrónico mostrada en la barra lateral Todas las Carpetas en el lado izquierdo como sigue: Figura 9: Interfaz principal de usuario de Mozilla Thunderbird mostrando la nueva cuenta de gmail creada Nota: Para añadir otra cuenta de correo electrónico, selecciona Archivo > Nuevo > Cuenta de Correo... para activar la pantalla de la Figura 7 en esta sección, y repite las acciones del Paso 3 al Paso 5. Después de que hayas registrado con éxito tus cuentas de correo electrónico en Thunderbird, la próxima vez que ejecutes la interfaz principal de usuario, se te solicitará ingresar tu contraseña para cada una de las cuentas que tengas, un ejemplo de una de esas solicitudes se muestra a continuación: Figura 10: Pantalla de Es necesaria la contraseña del servidor de correo Nota: A pesar de que las opciones de registrar contraseña o de 'recordar' no son recomendables en general desde el punto de vista de la privacidad y la seguridad, Thunderbird ofrece la opción de Contraseña Maestra. Esta opción te permite utilizar una contraseña para proteger cualquier contraseña vinculada a tus diferentes cuentas, ingresadas durante el proceso de configuración. Para mayor información acerca de esta opción, por favor dirígete a la sección 3.3 Configurar las pestañas de Seguridad en Thunderbird [243] - Pestaña de Contraseñas. 2.3 Registrar Cuentas de Bitácoras (Blogs), Proveedor de Noticias (News 162 Feeds) y de Grupos de Discusión (Newsgroup) Para crear y registrar una cuenta para bitácoras (blogs), proveedor de noticias (news feeds) y grupos de discusión (newsgroups), ejecuta los siguientes pasos: Paso 1. Selecciona > Archivo > Nuevo > Otras Cuentas para activar la pantalla de Asistente de Cuenta > Configuración de Nueva Cuenta. Paso 2. Habilita la opción de cuenta de Bitácoras y Proveedores de Noticias (Blogs & Newsfeeds) o Grupos de Discusión (Newsgroup), y luego pulsa para activar la siguiente pantalla: Figura 11: Pantalla de Asistente para cuentas - Nombre de la cuenta Paso 3. Pulsa para activar la siguiente pantalla: Figura 12: Pantalla de Asistente para cuentas - ¡Felicidades! Paso 5. Pulsa Thunderbird. para completar el proceso de configuración de cuenta, y regresar al panel de control de Ahora que has configurado adecuadamente Thunderbird para un uso óptimo, por favor continua con la sección siguiente Configurar las Opciones de Seguridad en Thunderbird [244] . Configurar las Opciones de Seguridad en Thunderbird Lista de secciones en esta página: 3.0 Acerca de las Opciones de Seguridad en Thunderbird 3.1 Deshabilitar el Panel de Vista Previa en Thunderbird 3.2 Deshabilitar la Característica HTML en Thunderbird 3.3 Configurar las Pestañas de Seguridad en Thunderbird 3.4 Habilitar los Parámetros de Filtro de Correo Basura de la Cuenta 3.0 Acerca de las Opciones de Seguridad en Thunderbird En el contexto del Mozilla Thunderbird, la seguridad generalmente se refiere a la protección de tu computadora de mensajes de correo electrónico dañinos o maliciosos. Algunos pueden ser simplemente correo electrónico no deseado, otros pueden contener software espía (spyware) y virus. Existen muchas opciones que deben ser configurados, deshabilitados o habilitados en el Mozilla Thunderbird para reforzar su capacidad de defender tu sistema de ataques originados en correos electrónicos. También es absolutamente crucial que tengas instalado software para combatir el software malicioso (malware) y cortafuegos. Para mayor información sobre prevención de intrusión dañina o maliciosa al servidor, por favor diríjase al capítulo de la Guía paso a paso capítulo 1. Proteger tu computadora software malicioso (malware) y piratas informáticos (hackers) [4] para obtener mayor información sobre herramientas tales como Avast [34] , Comodo Firewall [35] y Spybot [49] . 3.1 Deshabilitar el Panel de Vista Previa en Thunderbird El panel de Control de Thunderbird esta dividido en tres áreas: La barra lateral izquierda muestra las carpetas para tus cuentas de correo electrónico, la de la derecha muestra una lista de los mensajes, y el panel inferior presenta una vista previa del mensaje de correo electrónico seleccionado. La vista previa es automáticamente visible tan pronto se selecciona un mensaje. Nota: Si un correo electrónico contiene cualquier código malicioso, entonces este panel podría activarlo; por tanto es una buena idea deshabilitarlo. 163 Figura 1: Interfaz principal de usuario de Thunderbird Para deshabilitar el panel de vista previa, ejecute el siguiente paso: Paso 1. Selecciona Ver > submenú Disposición, y selecciona la opción Mensaje para deshabilitarlo como se muestra a continuación: Figura 2: El menu Ver mostrando el submenú Disposición y la opción Mensaje seleccionada El Mensaje desaparecerá, y deberás pulsar dos veces sobre el correo electrónico para leer su contenido. Si un mensaje de correo electrónico parece sospechoso (quizá tenga un título de asunto inesperado o irrelevante, o provenga de un remitente desconocido), ahora puedes escoger eliminarlo sin tener que hacer una vista previa de su contenido. 3.2 Deshabilitar la Característica HTML en Thunderbird El Thunderbird te permite utilizar el Lenguaje de Hipertexto a través de Códigos (HyperText Markup Language) (HTML) para redactar y leer mensajes. Esto te permite recibir y enviar mensajes que incluyan colores, fuentes, imágenes y otras caracterísiticas de formato. Sin embargo, el lenguaje HTML es el mismo que se utiliza para páginas Web; el ver mensajes con formato HTML, podría exponerte a correos electrónicos maliciosos que presentan algunos de los mismos tipos de riesgos a los que te arriesgas con las páginas web. Para deshabilitar la caracterísitca de formato HTML, ejecuta el siguiente paso: Paso 1. Selecciona Ver > Cuerpo del mensaje como > Texto sin formato como se muestra a continuación: 164 Figura 3: El menú de Ver muestra el submenú Cuerpo del mensaje como con la opción Texto sin formato seleccionada 3.3 Configurar las Pestañas de Seguridad en Thunderbird El Thunderbird tiene incorporado dos filtros de correo basura que pueden ayudarte a determinar cuál de tus correos entrantes son correo comercial no deseado (spam). Por defecto, estos filtros están deshabilitados, de modo que es obligatorio habilitarlos para su uso. Aun después de que han sido habilitados, seguiras recibiendo correo basura, pero el Thunderbird automáticamente lo clasificará en la carpeta de Correo no deseado. Las estafas por correo electrónico - también conocidas como correos electrónicos de suplantación de identidad (phishing) - normalmente intentan hacerte pulsar sobre un enlace que esta inserto en el correo electrónico. Frecuentemente, estos enlaces conducen tu navegador a un sitio web que intentará infectar tu computadora con un virus. En otros casos, el enlace te llevará a un sitio web que aparenta ser legítimo, para engañarte con el fin de que ingreses un nombre de usuario válido y una contraseña, los cuales pueden entonces ser usados o vendidos por la entidad u otras personas para propósitos comerciales o maliciosos. El Thunderbird puede ayudarte a identificar y advertirte sobre correos electrónicos como este. herramientas adicionales que te pueden ayudar a impedir la infección desde sitios web maliciosos se describen en la sección Más Complementos Útiles de Firefox [245] del capítulo de Firefox. El primer grupo de controles de correo basura clasificado y de controles de seguridad pueden accederse a través de la pantalla de Opciones - Seguridad por medio de la cual la mayoría de estas opciones de privacidad y seguridad son configuradas. Para acceder a ellas, ejecuta los siguientes pasos: Paso 1. Selecciona Herramientas > Opciones para activar la pantalla de Opciones. Paso 2. Pulsa para activar la siguiente pantalla: Figura 4: La Pantalla de Seguridad mostrando sus pestañas asociadas La Pestaña de Basura Paso 1. Habilita las opciones pertinentes en la pestaña Basura como se muestra en la Figura 4, para permitir que Thunderbird elimine de manera permanente el correo electrónico que has determinado que es correo no deseado. Además los parámetros de correo no deseado se describen posteriormente en esta sección. La Pestaña de Correo fraudulento Paso 1. Habilita la opción Decirme si el mensaje que estoy leyendo parece un mensaje fraudulento para permitir que Thunderbird analice los mensajes de fraudes por correo electrónico como sigue: Figura 5: La Pestaña de Correo fraudulento La Pestaña Antivirus Paso 1. Pulsa en la pestaña Antivirus para activar la siguiente pantalla: 165 Figura 6: La Pestaña Antivirus Esta opción permite a tu software antivirus escanear y aislar mensajes individuales a medida que llegan. Sin la habilitación de este parámetro, es posible que tu carpeta completa Bandeja de Entrada podría estar en 'cuarentena' si recibes un mensaje infectado. Nota: Se asume que tienes instalado y funcionando un programa antivirus. Por favor dirígete a Avast [34] para mayor información de cómo instalar y configurar un software antivirus. La Pestaña de Contraseñas Paso 2. Pulsa la pestaña Contraseñas para activar la siguiente pantalla: Figura 7: Pestaña de Contraseñas Importante: Recomendamos enfáticamente mantener tus contraseñas privadas y seguras utilizando un software diseñado especificamente para este propósito; por favor dirígete a KeePass [79] para mayor información. Nota: Las opciones en la pestaña Contraseña sólo funcionaran si habilitas la opción Recordar contraseña en la primera pantalla de Configuración de Cuenta de Correo cuando registres tus cuentas de correo electrónico con Thunderbird. Paso 1. Pulsa para activar la siguiente pantalla: Figura 8: Pantalla de Contraseñas Guardadas La pantalla de Contraseñas Guardadas te permite eliminar o ver todos las contraseñas correspondientes a cada una de tus cuentas. Sin embargo, para maximizar tu privacidad y seguridad, puedes fijar una Contraseña Maestra para hacer que todas las contraseñas de tu cuenta sean inaccesibles a cualquiera familiarizado con las opciones de contraseña de Thunderbird. Paso 3. Habilita la opción de Usar una contraseña maestra como se muestra en la Figura 7 para hacer visible el botón de Cambiar Contraseña Maestra.... Paso 4. Pulsa para activar la siguiente pantalla: Figura 9: Pantalla de Cambiar Contraseña Maestra Paso 5. Ingresa una contraseña convenientemente dificil que sólo tú puedas recordar, y luego pulsa para confirmarla como tu Contraseña Maestra. La próxima vez que pulses , la siguiente pantalla aparecerá solicitándote que ingreses la contraseña maestra como se muestra a continuación: Figura 10: Pantalla de Solicitud de Contraseña 166 La Pestaña de Contenido Web Un cookie es un pequeño texto que utiliza tu navegador para autenticar o identificar un sitio web dado. La pestaña de Contenido Web te permite especificar que cookies de bitácora (blog), proveedor de noticias (news feed) o grupo de discusión (newsgroup) son confiables y seguros. Paso 1. Pulsa la pestaña de Contenido Web para activar la siguiente pantalla: Figura 11: Pestaña de Contenido Web Paso 2. Selecciona la alternativa Cierre Thunderbird en la opción Mantener hasta que: para eliminar dichos cookies una vez que cierres Thunderbird para contar con seguridad adicional. 3.4 Habilitar los Parámetros de Filtro de Correo Basura de la Cuenta El segundo tipo de filtro de correo basura de Thunderbird esta disponible a través de la pantalla de Parámetros de Cuenta - Párametros de Correo No Deseado. Por defecto, estos filtros están deshabilitados, de modo tal que deben necesariamente ser habilitados si deseas utilizarlos. En cualquier momento que lleguen los correos electrónicos no deseados el Thunderbird automáticamente los clasificará dentro de las carpetas No Deseado asociadas con las diferentes cuentas. Paso 1. Selecciona Herramientas > Configuración de la Cuenta para activar la pantalla de Configuración de la Cuenta. Paso 2. Selecciona la opción configuración de correo basura asociada con una cuenta específica de Gmail o RiseUp en la barra lateral. Paso 3. Habilita las opciones de Configuración de correo basura de modo tal que tu pantalla Configuración de la Cuenta Configuración de correo basura se parezca a la siguiente: Figura 12: Pantalla de Configuración de la cuenta - Configuración de correo basura Paso 4. Pulsa para completar la configuración de la pantalla de Configuración de la Cuenta. Nota: Las opciones de Configuración de correo basura deben ser necesariamente configurados de manera separada por cada cuenta. De este modo, el correo basura para la cuenta de Gmail o la de RiseUp será ubicada en sus correspondientes carpetas de Eliminado. Como alternativa, podrías designar una Carpeta Local para recibir el correo no deseado de todas tus cuentas. Figura 13: Pantalla de Configuración de la cuenta - Configuración de correo basura, mostrando la configuración para una carpeta general de "correo basura" Paso 1. Selecciona la opción de Configuración de Correo Basura directamente debajo de Carpetas Locales en la barra lateral. Paso 2. Selecciona la alternativa de Carpetas locales de la lista desplegable de Carpeta de "correo basura" en: como se 167 muestra en la Figura 13. Paso 3. Pulsa para completar la configuración de la pantalla de Configuración de la Cuenta. Ahora que ya has configurado con éxito las opciones de seguridad y las de correo basura en Thunderbird, por favor procede con la sección siguiente, Utilizar Enigmail con GnuPG en Thunderbird [212] . Utilizar Enigmail con GnuPG en Thunderbird Lista de secciones en esta página: 4.0 Un Vistazo General de Enigmail, GnuPG y la Clave de Cifrado Privada-Pública 4.1 Instalar Enigmail y GnuPG 4.2 Generar Pares de Claves y Configurar Enigmail para que Funcione con tus Cuentas de Correo Electrónico 4.3 Intercambiar Claves Públicas 4.4 Validar y Firmar un Par de Claves 4.5 Cifrar y Descifrar un Mensaje 4.0 Un Vistazo General de Enigmail, GnuPG, y la Clave de Cifrado PrivadaPública Enigmail es un complemento de Mozilla Thunderbird que te permite proteger la privacidad de tu comunicación por correo electrónico. El Enigmail es un simple interfaz que te permite utilizar el programa de cifrado GnuPG dentro del Thunderbird. La interfaz Engimail esta representada como una OpenPGP en la barra de herramientas del panel de control de Thunderbird. Engimail esta basado en criptografía de clave pública o criptografía asimétrica [246] . En este método, cada individuo debe generar su propio par de claves. La primera clave se conoce como clave privada. Esta se halla protegida por una contraseña o una frase clave protegida y nunca compartida con nadie. La segunda clave es conocida como la clave pública. Esta clave puede ser compartida con cualquiera de tus correspondientes. Una vez que tengas la clave pública de tu correspondiente puedes empezar a enviar correos electrónicos cifrados a dicha persona. Sólo esta será capaz de descifrar y leer tus correos electrónicos, debido a que es la única persona que tiene acceso a la clave privada que se empareja con esta. De manera similar, si envías una copia de tu propia clave pública a tus contactos de correo electrónico y mantienes en secreto la clave privada que se empareja con ella, sólo tú seras capaz de leer los mensajes cifrados de tales contactos. El Enigmail también te permite adjuntar firmas digitales a tus mensajes. El destinatario de tu mensaje que cuenta con copia genuina de tu clave pública será capaz de verificar que el correo electrónico proviene de ti, y que su contenido no fue manipulado en el camino. De manera similar, si tienes la clave pública de un correspondiente, tú puedes verificar las firmas digitales en sus mensajes. 4.1 Instalar Enigmail y GnuPG Por favor, dirígete a la sección de descargas [166] para contar con instrucciones de cómo descargar Enigmail y GnuPG. 4.1.1 Instalar GnuPG Importante: A continuación se muestra el procedimiento para instalar el Gpg4win que es un paquete de programas que contiene entre otros al GnuPG. Por tanto, en las siguientes partes cuando se hable de Gpg4win y GnuPG considera a ambos como sinónimos. La instalación de Gpg4win que contiene el GnuPG es directa, y se parece a otras instalaciones de software que posiblemente ya hayas realizado. Para empezar a instalar Gpg4win ejecuta los siguientes pasos: Paso 1. Pulsa dos veces para empezar el proceso de instalación. El cuadro de diálogo Abrir Archivo - Advertencia de Seguridad podría aparecer. Si así ocurre, pulsa para activar la siguiente pantalla: Figura 1: Cuadro de confirmación de Installer Language (Idioma de Instalación)de Gpg4win Paso 2. Pulsa para activar la pantalla de Bienvenido a la instalación de Gpg4win. Figura 2: Pantalla de Bienvenido a la instalación de Gpg4win Paso 3. Pulsa para activar la pantalla de Instalación de Gpg4win - Acuerdo de Licencia; después de haber terminado de leerla, pulsa para activar la pantalla de Instalación de Gpg4win - Selección de componentes. Paso 4. Pulsa para aceptar las características por defecto y activar la pantalla de Instalación de Gpg4win Elegir lugar de instalación. Paso 5. Pulsa de instalación. para aceptar el Directorio de destino, y activar la pantalla de Instalación de Gpg4win - Opciones Paso 6. Pulsa para aceptar los vínculos de inicio y activar la pantalla Elegir Carpeta del Menú de Inicio. 168 Paso 7. Pulsa para empezar a desempacar e instalar diversos paquetes GnuPG. Después de que este proceso se ha completado, la pantalla de Instalación Completada aparecerá. Paso 8. Pulsa para activar la pantalla Instalación de Gpg4win - Define trustable root certificates (Definir certificados raíz confiables) para utilizar la configuración S/MIME, habilita la casilla como se muestra, para aceptar el certificado raiz. Luego pulsa Gpg4win - Completando el Asistente de Instalación de Gpg4win. Paso 9. Pulsa para activar la pantalla de Instalación de para cerrar el asistente de instalación del programa Gpg4win. 4.1.2 Instalar el Complemento Enigmail Después de haber instalado con éxito el software Gpg4win que contiene el GnuPG estas listo para instalar el complemento Enigmail. Para empezar a instalar Enigmail, ejecuta los siguientes pasos: Paso 1. Ejecuta Thunderbird, luego Selecciona Herramientas > Complementos para activar la pantalla de Administrador de complementos; la pantalla de Administrador de complementos aparecerá con el panel de control Obtener Complementos por defecto. Paso 2. Pulsa para activar la siguiente pantalla: Figura 3: La pantalla de Administrar complementos mostrando el panel de control de Extensiones Paso 3. Pulsa para activar la siguiente pantalla: Figura 4: Pantalla con la opción Instalar complemento desde archivo... seleccionada en la pestaña Administrador de complementos. Paso 4. Al seleccionar la opción Instalar complemento desde archivo... se activará la pantalla Seleccionar complemento para instalar. Navega hasta la carpeta donde guardaste Enigmail y selecciona el archivo de instalación como se muestra en la siguiente pantalla: 169 Figura 5: Pantalla de Seleccionar complemento para instalar Paso 5. Pulsa para activar la siguiente pantalla: Figura 6: Pantalla de Instalación de software. Importante: Antes de ejecutar este paso, ¡asegúrate que todo tu trabajo en línea haya sido guardado! Paso 6. Pulsa para ver la Figura 3 , ahora con el complemento Enigmail como se muestra a continuación: Figura 7. Pantalla de Administrador de complementos con el Enigmail. Paso 7. Pulsa para completar la instalación del complemento Enigmail. Para verificar que la instalación del complemento Enigmail fue exitosa, regresa a la interfaz principal de usuario de Thunderbird, y verifica si OpenPGP aparece en la barra de herramientas de Thunderbird. Figura 8: La barra de herramientas de Thunderbird con OpenPGP resaltado 4.1.3 Confirmar que Enigmail y GnuPG están Funcionando Antes de que empieces a utilizar Enigmail y GnuPG para autenticar y cifrar tus correos electrónicos, primero debes asegurarte que se están comunicando entre ellos. Paso 1. Selecciona OpenPGP > Preferencias para mostrar la pantalla de Preferencias de OpenPGP como se muestra a continuación: 170 Figura 9: Pantalla de Preferencias de OpenPGP Si GnuPG ha sido exitosamente instalado, de Archivos y directorios; sino, recibirás una pantalla emergente similar a la siguiente: será visible en la sección Figura 10: Mensaje emergente de Alerta de OpenPGP Consejo: Si has recibido este mensaje, ello podría indicar que has instalado el archivo en la ubicación incorrecta. Habilita la opción Ignorar con para habilitar el botón de Examinar..., y luego pulsa GnuPG y navega manualmente hacia la ubicaciòn del archivo gpg.exe en tu computadora. Paso 2. Pulsa para activar Buscar agente para regresar al panel de control de Thunderbird. 4.2 Generar Pares de Claves y Configurar Enigmail para que Funcione con tus Cuentas de Correo Electrónico Una vez que haya confirmado que Enigmail y GnuPG están trabajando adecuadamente, puedes configurar una o más de tus cuentas de correo electrónico para utilizar Enigmail para generar uno o más pares de claves privada/pública. 4.2.1 Utilizar el Asistente de OpenPGP para Generar un Par de Claves Engimail provee dos formas de generar un par de claves privada-pública; la primera utiliza el Asistente de instalación de OpenPGP y la segunda utiliza la pantalla de Administrar Claves OpenPGP. Para generar un par de claves por primera vez utilizando el Asistente de instalación de OpenPGP, ejecuta los siguientes pasos: Paso 1. Selecciona OpenPGP > Asistente de Configuración para abrir la pantalla de Asistente de instalación de OpenPGP como se muestra a continuación: Figura 11: Pantalla de Bienvenida a Asistente de instalación de OpenPGP Paso 2. Pulsa para activar la siguiente pantalla: Figura 12: Pantalla de Firma - Firma digitalmente el correo saliente Paso 3. Pulsa para activar la siguiente pantalla: Figura 13: Pantalla de Cifrado - Cifrar los correos salientes Paso 4. Pulsa para activar la siguiente pantalla: Figura 14: Pantalla de Preferencias - Cambiar la configuración del correo para hacer que OpenPGP funciones mejor. Paso 5. Pulsa para activar la siguiente pantalla: 171 Figura 15: Pantalla de Preferencias - Cambia los Parámetros de tu Correo Electrónico para que OpenPGP Funcione de manera más Confiable Nota: En la sección 3.2 Deshabilitar la Característica HTML en Thunderbird [247] tratamos brevemente cómo los mensajes con formato HTML pueden dejarte en posición de ser atacado por distintas clases de virus. La opción de Ver cuerpo del mensaje como texto sencillo y la de No redactar mensajes HTML se refieren a ese problema. Paso 6. Pulsa siguiente pantalla: para regresar al *Asistente de Instalación de OpenPGP y luego pulsa activar la Figura 16: Pantalla de No OpenPGP Key Found (no se encontró ninguna clave de OpenPGP) Paso 7. Pulsa para activar la pantalla Crear Clave - Crear una Clave para firmar y cifrar correo electrónico. Nota: La primera vez que intente crear una clave para una cuenta de correo electrónico, ninguna de tus cuentas de correo electrónico aparecerá en la lista desplegable - todavia. En el caso de un único correo registrado aparecerá visible el correo para el cual se crea la clave como se verá en la Figura 17. Paso 8. Ingresa una frase clave de al menos 8 caracteres alfanuméricos en ambas casillas de Contraseña Figura 17: Pantalla de Crear Clave - Crear una Clave para Firmar y Cifrar Correo Electrónico Paso 9. Pulsa para confirmar estos parámetros y luego pulsa para regresar a la pantalla de Crear Clave; el nombre de tu primera cuenta de correo electrónico aparecerá o en su caso el de la única registrada, semejante a la siguiente: Figura 18: Nombre de la Cuenta/ID de Usuario para la cula fue creada la clave. Paso 10. Pulsa para activar la pantalla de Resumen, la cual básicamente refleja los parámetros utilizados para generar los pares de claves, como se muestra a continuación. Figura 19: Pantalla de Resumen del Asistente de instalación de OpenPGP Nota: Cualquier par de claves generado utilizando el Asistente de instalación de OpenPGP está automáticamente en base a una estructura de 2048-bit, y tiene una vida útil de 5 años. Ambas características no pueden ser cambiadas después de que el par de claves ha sido generado utilizando este método. Paso 11. Pulsa para activar la pantalla de Creación de Clave, concluido el proceso aparecerá un cuadro de diálogo de Confirmación de OpenPGP y se te solicitará la creación de un certificado de revocación siguiendo el mismo proceso que se explica en la siguiente sección, al final del proceso aparecerá la siguiente pantalla: 172 Figura 20: Pantalla de Gracias del Asistente de instalación de OpenPGP Paso 12. Pulsa para terminar con el proceso de generación de claves. 4.2.2 Generar Pares de Claves Adicionales y Certificados de Revocación para otra Cuenta de Correo Electrónico Es una práctica generalizada tener un par de claves separadas para cada cuenta de correo electrónico. Ejecuta los siguientes pasos si deseas generar pares de claves adicionales para tus otras cuentas de correo electrónico. La generación de un par de claves también involucra la generación de un certificado de revocación asociado con dicho par de claves. Envía este certificado a tus contactos para deshabilitar el uso de tu clave pública en caso que tú clave privada este en peligro o hayas perdido acceso a ella. Paso 1. Selecciona OpenPGP > Administrar Claves para activar la siguiente pantalla: Figura 21: Menú de Generar con el elemento Nuevo par de claves seleccionado en la pantalla Administrar Claves OpenPGP Nota: Habilita la opción Mostrar por Defecto Todas las Claves para ver el par de claves generadas utilizando el Asistente de instalación de OpenPGP para tu primera cuenta de correo electrónico, como se presenta en la Figura 21. Paso 2. Selecciona Generar > Nuevo Par de Claves desde Administrar Claves OpenPGP como se muestra en la Figura 21 para activar la siguiente pantalla: Figura 22: Pantalla de Generar Clave OpenPGP Paso 3. Selecciona una cuenta de correo electrónico desde la lista desplegable de Cuenta / ID de Usuario, habilita la opción Usar la clave generada para la identidad seleccionada. Y crea una frase clave para proteger tu clave privada. Nota: Como su nombre implica, una frase clave es simplemente una contraseña más larga. El Enigmail simplemente te solicita ingresar una contraseña que sea más larga y más segura que una convencional. Importante: Siempre genera un par de claves con una frase clave, y nunca habilites la opción "sin frase clave". 173 Figura 23: La Pantalla Generar Clave OpenPGP mostrando la pestaña de Expiración de la clave Nota: El periodo de tiempo para el cual un par de claves se mantiene válido depende enteramente de tus necesidades de privacidad y seguridad; cuanto más frecuentemente cambies tus pares de claves, más difícil se volverá para el nuevo par de claves estar expuesto a peligro. Sin embargo, cada vez que cambies el par de claves necesitaras enviar la pertinente a tus correspondientes, y verificarla con cada uno de ellos. Paso 5. Ingresa el número apropiado, y luego selecciona la unidad de tiempo deseada (días, meses o años) para los cuales el par de claves se mantendrá válido. Paso 6. Pulsa para activar la siguiente pantalla: Figura 24: Cuadro de diálogo de Confirmación de OpenPGP Paso 7. Pulsa para activar la siguiente pantalla: Figura 25: Cuadro de diálogo de solicitud de Confirmación OpenPGP Paso 8. Pulsa para activar la pantalla de exploración de Crear y guardar certificado de revocación. Nota: Si sabes que una persona hostil o maliciosa ha logrado un acceso no autorizado a tu clave pública o perdiste acceso a esta clave, puedes enviarle un certificado de revocación a tu contacto para hacerle saber de que no deben utilizar tu correspondiente clave pública. Considera que podrías necesitar hacer esto si tu computadora se pierde, es robada, o es confiscada. Se te aconseja enfáticamente que hagas copias de seguridad y protejas tu certificado de revocación. Figura 26: Pantalla de Crear y guardar certificado de revocación Paso 9. Pulsa sigue: para activar la siguiente pantalla; luego ingresa tu frase clave asociada con esta cuenta como Figura 27: Introduzca frase contraseña OpenPGP para proceder con la generación de par de claves Paso 10. Pulsa muestra: para completar la generación de un par de claves y el certificado de revocación como se Figura 28: Alerta de OpenPGP de creación de certificado de revocación Paso 11. Pulsa para regresar a la siguiente pantalla: 174 Figura 29: Pantalla de Administrar claves OpenPGP mostrando los Id de la clave Nota: Habilita la opción Mostrar Todas las Claves por Defecto para mostrar todos los pares de claves y sus cuentas asociadas, si estas completamente solo y en un ambiente seguro. Después de que has generado con éxito tus pares de claves y sus certificados de revocación asociados, ahora estás listo para intercambiar claves públicas con un correspondiente confiable. 4.2.3 Configurar Enigmail para Uso con tu Cuenta de Correo Electrónico Para habilitar el uso de Enigmail con una cuenta específica de correo electrónico, ejecuta los siguientes pasos: Paso 1. Selecciona Herramientas > Configuración de la Cuenta. Paso 2. Selecciona la opción del menú Seguridad OpenPGP de la barra lateral como sigue: Figura 30: Pantalla de Configuración de cuenta - Seguridad OpenPGP Paso 3. Habilita la opción Activar el soporte OpenPGP y selecciona la opción Usar la dirección de correo de esta identidad para identificar la clave OpenPGP como se muestra en la Figure 30. Paso 4. Pulsa para regresar al panel de control de Thunderbird. 4.3 Intercambiar Claves Públicas Antes de que puedan empezar a enviarse mensajes de correo electrónico, cifrados, entre sí, tú y tus correspondientes deben obligatoriamente intercambiar claves públicas. También debes confirmar la validez de cualquier clave que aceptes confirmando que en realidad pertenece al supuesto remitente. 4.3.1 Enviar una Clave Pública utilizando Enigmail Para enviar una clave pública utilizando Enigmail/OPenPGP, tu correspondiente y tú ejecutaran los siguientes pasos: Paso 1. Ejecuta Thunderbird y luego pulsa para redactar un nuevo mensaje. Paso 2. Selecciona la opción del menú OpenPGP > Adjuntar Mi Clave Pública. Nota: En este método el panel de Adjuntar Archivo(s) no se muestra inmediatamente; este aparecerá tan pronto pulses el botón de Enviar el mensaje. Figura 31: El panel de Redacción de mensaje mostrando la clave pública adjuntada en el panel de Adjuntos. Paso 3. Pulsa siguiente pantalla: para enviar tu mensaje de correo electrónico con tu clave pública adjuntada. Aparecerá la 175 Figura 32: Pantalla de Enviando mensajes - Ideas Clave Paso 4. Ingresa tu contraseña en la siguiente pantalla que se activará después de la Figura 32 y que se muestra a continuación. Figura 33: Pantalla de Contraseña del servidor SMTP requerida Paso 5. Ingresa tu contraseña, y luego pulsa para completar el envío del mensaje. 4.3.2 Importar una Clave Pública utilizando Enigmail Tanto tu correspondiente como tú ejecutaran los mismos pasos cuando importen las claves públicas del otro. Paso 1. Selecciona y abre el mensaje de correo electrónico que contenga la clave pública de tu correspondiente. Si la clave pública de tu correspondiente está inserta en el correo electrónico, el botón de Descifrar se habilitará, y el siguiente encabezamiento aparecerá en el panel de tu mensaje: Figura 34: Pulsa el botón Descifrar para importar el bloque de clave pública en el mensaje Paso 2. Pulsa para empezar el escaneo automático del contenido del mensaje recibido en busca de datos cifrados. Después que la herramienta de Enigmail/OpenPGP detecta un mensaje conteniendo una clave pública, esta te solicitará importar la clave como sigue: Figura 35: Confirmación de OpenPGP ¿Importar las claves públicas incluidas en el mensaje? Paso 3. Pulsa para importar la clave pública de tu correspondiente. Si has importado con éxito la clave pública, un mensaje similar al siguiente aparecerá: Figura 36: Pantalla de Alerta de OpenPGP mostrando la clave pública de tu correspondiente Para confirmar que has recibido la clave pública de tu correspondiente, ejecute el siguiente paso: Paso 1. Selecciona OpenPGP > Administrar Claves para mostrar la pantalla de Administrar Claves OpenPGP como sigue: Figura 37: Administrar Claves OpenPGP mostrando una clave pública recién importada 4.4 Validar y Firmar un Par de Claves Finalmente, debes verificar que la clave pública importada verdaderamente pertenece a la persona que supuestamente lo envió, entonces debes confirmar su 'validez.' Este es un paso importante que tú y tus contactos de correo electrónico 176 deben seguir para cada clave pública que reciban. 4.4.1 Validar un Par de Claves Paso 1. Contacta a tu correspondiente a través de medios de comunicación distintos al correo electrónico. Puedes utilizar un teléfono, mensajes de texto, Voz sobre Protocolo de Internet (VoIP) o cualquier otro método, pero tú necesariamente debes tener absoluta certeza que realmente estás hablando con la persona correcta. Por su resultado, las conversaciones telefónicas y las reuniones cara a cara son los mejores, si es que son convenientes y si pueden ser concertados de manera segura. Paso 2. Tanto tú como tu correspondiente deben verificar las 'huellas dactilares' de las claves públicas que han intercambiado. Una huella dactilar es una serie única de números y letras que identifica a cada clave. Puedes utilizar la pantalla de OpenPGP Administrar Claves para ver la huella dactilar de los pares de claves que has creado y de las claves públicas que has importado. Para ver la huella dactilar de un par de claves particular, ejecuta los siguientes pasos: Paso 1. Selecciona > OpenPGP > Administrar Claves y luego pulsa con el botón derecho sobre una clave particular para activar el menú emergente: Figura 38: Menú de Administrar Claves OpenPGP con la opción Propiedades de la clave seleccionada Paso 2. Selecciona la opción Propiedades de la clave para activar la siguiente pantalla: Figura 39: Pantalla de Propiedades de la clave Tu correspondiente debe repetir estos pasos. Confirmen entre ustedes si la huella dactilar para la clave que todos han intercambiado coincide con la original del remitente. Si no coinciden, intercambien nuevamente sus claves públicas y repitan el proceso de validación. Nota: La misma huella dactilar no es un secreto y puede ser registrada para verificación posterior de acuerdo a tu conveniencia. 4.4.2 Firmar una Clave Pública Válida Después de que has establecido que la clave de un correspondiente concuerda exactamente, debes obligatoriamente firmarla, para confirmar que consideras válida esta clave. Para firmar una clave pública adecuadamente validada, ejecuta los siguientes pasos: Paso 1. Pulsa en la Figura 36 para regresar a la pantalla de Administrar Claves. Paso 2. Pulsa con el botón derecho del ratón la clave pública de tu correspondiente y selecciona la opción del menú Firmar Clave para activar la siguiente pantalla: 177 Figura 40: Pantalla de OpenPGP - Firmar Clave Paso 3. Habilita la opción He realizado una comprobación muy cuidadosa, y luego pulsa para completar la firma de la clave pública de tu correspondiente, completa el proceso de validación, y regresa a la pantalla de Administrar claves OpenPGP como ser muestra a continuación: Figura 41: Administrar Claves OpenPGP mostrando pares de claves validadas 4.4.3 Administrar tus Pares de Claves La pantalla de Administrar claves OpenPGP es utilizada para generar, validar y firmar diferentes pares de claves. Sin embargo, podrías también ejecutar otras tareas relacionadas a administrar claves entre ellas: Cambiar Frase clave: Esta opción te permite cambiar la frase clave que protege a tu par de claves. Administrar los IDs de los Usuarios: Esta opción te permite asociar más de una dirección de correo electrónico a un único par de claves. Generar y guardar certificado de revocación: Esta te permite generar un nuevo certificado de revocación, si has perdido o extraviado la que creaste anteriormente. 4.5 Cifrar y Descifrar Mensajes de Correo Electrónico Importante: El encabezado de cualquier mensaje de correo electrónico - que es Asunto y los pretendidos destinatarios (incluyendo cualquier información en los campos De, CC y BCC) - no pueden ser cifrados y serán enviados en texto abierto. Para garantizar la privacidad y la seguridad de tus intercambios de correo electrónico, el asunto o titulo de tu correo electrónico debe mantenerse sin descripción para no revelar información sensible. Además, se te aconseja enfáticamente colocar todas las direcciones en el campo BCC cuando se envían correos electrónicos a un grupo de personas. Cuando se cifran mensajes de correo electrónico con archivos adjuntos, recomendamos enfáticamente utilizar la opción PGP/MIME, pues este extenderá el cifrado para incluir cualquier archivo adjunto a tu correo electrónico. 4.5.1 Cifrar un Mensaje Una vez que tú y tus correspondientes hayan importado y validado y firmado las claves públicas de los otros, estás listo para empezar a enviar mensajes cifrados y descifrar los recibidos. Para cifrar los contenidos de tu mensaje de correo electrónico a tu correspondiente, ejecuta los siguientes pasos: Paso 1. Abre tu cuenta de correo electrónico y pulsa Paso 2. Pulsa para escribir un mensaje de correo electrónico. para activar la siguiente pantalla: Figura 42: Ventana emergente de Cifrado OpenPGP Paso 3. Habilita tanto la opción de Firmar mensaje como la de Cifrar mensaje como se muestra líneas arriba en la Figura 42 y luego pulsa para completar el firmado y cifrado del contenido de tu correo electrónico. Nota: Para verificar que tu mensaje será tanto cifrado como firmado, verifica que los siguientes dos íconos aparezcan en la esquina inferior derecha del panel del mensaje como se muestra a continuación: Figura 38: Íconos de Confirmación de Firmado y Cifrado de Mensaje Paso 4. Pulsa el mensaje. para enviar el mensaje. Se te solicitará una contraseña para utilizar tu clave privada para firmar 4.5.2 Descifrar un Mensaje Cuando recibes y abres un mensaje cifrado, Enigmail/OpenPGP automáticamente intentará descifrarlo. Ello activará la siguiente pantalla: 178 Figura 39: Línea de comandos de OpenPGP - Por favor ingrese su frase contraseña OpenPGP o el PIN de su tarjeta inteligente Paso 1. Ingresa tu frase contraseña como se muestra en la Figura 43. Después de que has ingresado tu frase clave privada, el mensaje se descifra y se muestra como sigue: Figura 45: El nuevo mensaje descifrado en el panel de mensaje. Has descifrado con éxito este mensaje. Al repetir los pasos descritos en la sección 4.5 Cifrar y Descifrar Mensajes de Correo Electrónico cada vez que tú y tus correspondientes intercambian mensajes, puedes mantener un canal de comunicación privado, autenticado, independientemente de quien podría estar intentando vigilar tu intercambio de mensajes de correo electrónico. Thunderbird Portátil con GPG y Enigmail Short Description: Mozilla Thunderbird es un cliente de correo electrónico gratuito y de código abierto para recibir, enviar y almacenar mensajes de correo electrónico. Puedes administrar múltiples cuentas de correo electrónico a través de un solo programa. Enigmail y GnuPG te darán acceso a autenticación, firma digital y cifrado para garantizar la privacidad y seguridad de tus comunicaciones por correo electrónico. 1.0 Diferencias entre las Versiones Instalada y Portátil de Thunderbird El beneficio esencial de utilizar el Thunderbird Portátil es que puedes almacenar copias locales de tus mensajes de correo electrónico en una unidad disco externa o una memoria extraíble USB. Además de ello, tanto el programa Thunderbird Portátil mismo, como todas las copias locales de tus mensajes de correo electrónico, puede ser ocultados dentro de un volumen cifrado de TrueCrypt. De esa manera, mejoras la seguridad de tus mensajes de correo electrónico y escondes las cuentas de correo electrónico y direcciones que utilizas. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y tus herramientas portátiles son tan seguras como la computadora que utilizas, y pueden estar en riesgo de ser expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. Nota: Para mantener tu privacidad y la seguridad de tus comunicaciones por correo electrónico, se te recomienda enfáticamente descargar y extraer GnuPG Portátil como se reseña en la parte final de esta página. 2.0 Descargar y Extraer Thunderbird Portátil Paso 1. Pulsa http://portableapps.com/apps/internet/Thunderbird_portable [248] para ser dirigido al sitios de descargas pertinente. Paso 2. Pulsa para activar el sitio de descarga de Source Forge. Importante: Para descargar la versión en Español pulsa que se halla debajo de , ello te conducirá a la página [http://portableapps.com/apps/internet/thunderbird_portable/localization#3] (http://portableapps.com/apps/internet/thunderbird_portable/localization#3) donde en la última fila del la primera tabla bajo el titulo 5.0 Localization ubicarás la versión Spanish (International) ((Español (Internacional)) pulsa activar el sitio de descarga de Source Forge. Paso 3. Pulsa para guardar el computadora; y luego explorar hasta ubicarlo. Paso 4. Pulsa dos veces Advertencia de Seguridad. Si así lo hace, pulsa para archivo de instalación en tu ; puede aparecer el cuadro de diálogo de Abrir Archivo para activar la siguiente pantalla: 179 Figura 1: Pantalla de Mozilla Thunderbird, Portable Edition | Portableapps.com Installer Paso 5. Pulsa para activar la siguiente pantalla: Figura 2: Pantalla de Elegir lugar de instalación Paso 6. Pulsa para activar la pantalla de Buscar carpeta como se muestra: Figura 3: Pantalla de Buscar carpeta Paso 7. Explora hasta tu carpeta de destino en la unidad de disco externa o en la memoria extraíble USB, como se muestra en la Figura 3, luego pulsa para confirmar la ubicación del archivo de Mozilla Thunderbird, Portable Edition, y retornar a la pantalla de Elegir lugar de instalación. Paso 8. Pulsa para activar la pantalla de Instalando y empezar a extraer el archivo de Mozilla Thunderbird, Portable Edition, y luego pulsa para completar el proceso de extracción. Paso 9. Explora hasta la unidad de disco externa o memoria extraíble USB donde fue guradado el Mozilla Thunderbird, Portable Edition. Paso 10. Pulsa dos veces para abrir el dispositivo externo o memoria extraíble USB, y ello se parecerá a lo siguiente: Figura 4: El recientemente instalado Mozilla Thunderbird Portable Edition (Edición Portátil) mostrando la carpeta del Thunderbird Portátil 3.0 Descargar y Extraer GPG Portátil para Thunderbird Paso 1. Pulsa http://portableapps.com/support/thunderbird_portable#encryption [249] para ser dirigido al sitio de descarga. Paso 2. Pulsa para activar la pantalla de descarga de GPG_for_Thunderbird_Portable_1.4.11.paf.exe, y luego pulsa para guardar el 180 archivo de instalación; y luego explorar hasta ubicarlo. Paso 3. Pulsa dos veces ; el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad puede aparecer. Si así lo hace, pulsa para activar la siguiente pantalla: Figura 6: Pantalla de Installer Language (Idioma de Instalación) Paso 4. Pulsa dos veces pulsa para activar la pantalla de GPG for Thunderbird | Portable Apps Installer, y luego para activar la siguiente pantalla: Figura 7: Pantalla de Elegir lugar de instalación Paso 5. Pulsa para activar la pantalla de Buscar carpeta como se muestra: Figura 8: Pantalla de Buscar carpeta Paso 6. Pulsa para refresar a la pantalla de Elegir lugar de instalación (Figura 7) y luego empezar a extraer el GnuPG Portátil, y luego pulsa completado. para después que el proceso de extracción se haya Paso 7. Explora hasta tu carpeta de destino en la unidad de disco externa o memoria extraíble USB, y luego selecciona G:\ThunderbirdPortable\App para verificar que el programa GPG para Thunderbird Portátil ha sido extraído con éxito. Figura 9: Pantalla de unidad de disco externa de destino mostrando el receintemente extraído programa GPG para Thunderbird Portátil 4.0 Descargar e Instalar Enigmail Enigmail es un complemento de Mozilla Thunderbird que te permite proteger la privacidad de tus comunicaciones por correo electrónico. Enigmail es simplemente una interfaz que te permite utilizar el programa de cifrado GnuPG dentro del Thunderbird. La interfaz Engimail se represente como OpenPGP en la consola de la barra de herramientas de Thunderbird. Paso 1. Pulsa http://enigmail.mozdev.org/home/index.php.html [250] para ser dirigido al sitio de descarga. Paso 2. Pulsa debajo del título de Download (Descarga) en la esquina superior izquierda de la página para activar la pantalla de descarga de enigmail-1.1.2-tb-win.xpi, y luego pulsa en tu computadora. Paso 3. Abre la carpeta de Thunderbird Portátil, y luego pulsa dos veces Portátil. para guardar para abrir el Thunderbird 181 Paso 4. Selecciona Herramientas > Complementos en la consola principal de Thunderbird Portátil como sigue: Figura 10: Consola principal de Thunderbird Portátil con la opción de Complementos selecionada Esto activará una pantalla con varios complementos incluidos en la Thunderbird Collection escoge el Enigmail que se halla en la esquina inferior derecha para que aparezca la siguiente pantalla: Figura 11: Pantalla de Complementos de Thunderbird Portátil Paso 5. Pulsa para completar la instalación de Enigmail, y reiniciar Thunderbird Portátil. Después de que hayas extraído con éxito el Thunderbird Portátil y el GPG para Thunderbird, por favor dirígete al capitulo de Thunderbird [166] para empezar a registrar tus cuentas de correo electrónico y configurarlo para utilizarlo. Offline Installation Instructions : Para instalar Thunderbird, GPG y Enigmail Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Thunderbird, GPG y Enigmail ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado Thunderbird, GPG y Enigmail exitosamente, puedes eliminar el archivo de instalación de tu computadora. Thunderbird: Enigmail: GnuPG: [251] [241] [252] Preguntas y Revisión 5.0 Preguntas Frecuentes y Revisión Claudia y Pablo han configurado el Mozilla Thunderbird para enviar y recibir correo electrónico a través de las cuentas de RiseUp. Después de consultar su correo electrónico, están felices de poder continuar leyendo sus mensajes incluso si se desconectan de la Internet. Poco tiempo después, Claudia y Pablo instalaron el GnuPG y Enigmail, crearon sus respectivos pares de claves, intercambiaron claves públicas y autenticaron sus respectivas claves por medio de la comparación de huellas dactilares. Aunque les ha tomado tiempo entender las complejidades del cifrado de claves públicas, ellos pueden ver los beneficios de tener un canal de comunicación seguro y cifrado. Sin embargo, como siempre ante un nuevo software, ellos tienen algunas preguntas. Pablo: ¿Qué pase si sólo instalo Enigmail y no GnuPG? Claudia: Es simple realmente. El Enigmail no podrá funcionar. Después de todo, es el software GnuPG el que proporciona el motor de cifrado que el Enigmail utiliza. Pablo: ¿Cuantas cuentas de correo electrónico puedo configurar en el Thunderbird? Claudia: ¡Tantas como quieras! ¡Thunderbird es un administrador de correo electrónico y puede manejar fácilmente 20 o más cuentas de correo electrónico! Pablo: Mi amigo tiene una cuenta en Gmail. ¿Debo convencerlo para que instale Thunderbird y Enigmail? Claudia: Eso sería lo ideal. Sólo asegúrate de que configure todas las opciones de seguridad en la misma forma en la que tú lo hiciste. ¡Entonces ambos tendrán una forma de comunicación extremadamente efectiva tanto en privacidad como en seguridad! Pablo: ¿Puedes recordarme una vez más, que partes de un mensaje de correo electrónico cifra el Enigmail? Claudia: El Enigmail cifra el contenido del mensaje. Este no cifra la línea de asunto de tu mensaje, tu dirección de correo 182 electrónico o el nombre que escogiste asociar con la cuenta de correo electrónico. ¡De modo que si estás intentando enviar un mensaje confidencial, asegúrate de que la línea de asunto no te delate! Y si deseas mantenerte anónimo, evita utilizar tu nombre real cuando crees una cuenta de correo electrónico. Pablo: Todavía no entiendo el propósito de firmar digitalmente mi mensaje. Claudia: Una firma digital prueba que tú eres el remitente real de un mensaje en particular y que dicho mensaje no ha sido falsificado o alterado en el camino a tu destinatario previsto. Es algo así como el lacrado en un sobre que contiene una carta muy importante. 5.1 Preguntas de Revisión Antes de que envíes un mensaje cifrado a un colega tuyo, ¿Qué software necesitas instalar y configurar? ¿Como puedes acceder de manera segura a tu correo electrónico utilizando el Thunderbird? ¿Cómo puedes almacenar de manera segura las contraseñas de tu cuenta de correo electrónico en el Thunderbird? ¿Cómo puedes protegerte de un mensaje de correo electrónico que tenga contenido malicioso? ¿Cuáles son las diferencias entre acceder a tu correo electrónico a través de un navegador de Internet y a través de un programa como Thunderbird? Firefox - navegador web seguro Short Description: Mozilla Firefox es un navegador web gratuito y cada vez más popular. Mozilla Firefox se ha enriquecido con la disponibilidad de numerosos complementos, entre ellos algunos que están diseñados para proteger tu privacidad y seguridad cuando navegas en la web. Online Installation Instructions: Descargar Firefox Lee la breve Introducción de las Guías Prácticas [1] Pulsa el ícono de Firefox (más abajo) para abrir el sitio web www.mozilla.com/es-AR/firefox/ Pulsa el enlace Descargalo gratis para guardar el instalador, luego ubícalo y pulsa dos veces sobre el Continua en esta guía e instala NoScript y otros complementos cuando llegues a las Secciones 4 y 5 Para instalar Complementos en tu navegador Firefox: - Ejecuta Firefox - Pulsa los íconos al final, y luego pulsa el botón Añadir a Firefox en su página correspondiente Después de la instalación, puedes eliminar cualquier instalador o complemento que guardaste en tu computadora Firefox: NoScript: Adblock Plus: Better Privacy: Beef Taco: GoogleSharing: HTTPS Everywhere: [253] [254] [255] [256] [257] [258] [259] Sitio Web en español www.mozilla.com/es-AR/firefox/ [253] Requisitos del Sistema Todas las Versiones de Windows Versiones utilizadas en esta guía Firefox 4.0.1 NoScript 2.1.0.5 Adblock Plus 1.3.8 Better Privacy 1.5.1 Beef Taco 1.3.3 GoogleSharing 0.20 HTTPS Everywhere 0.9.6 Licencia Software Libre y de Cósigo Abierto (FOSS) Nivel de Usuario: 1: principiante, 2: regular 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar estas herramientas: 20 - 30 minutos ¿Qué recibiras a cambio?: Un navegador en Internet estable y seguro, cuyas características pueden ser mejoradas por numerosos complementos La capacidad de protegerte de programas potencialmente peligrosos y de sitios web maliciosos La capacidad de eliminar definitivamente, de la computadora, cualquier rastro de tus sesiones de navegación Otros Programas Compatibles con GNU Linux, el Sistema Operativo de Mac y Microsoft Windows: El navegador Mozilla Firefox esta disponible para GNU Linux, Mac OS, Microsoft Windows y otros sistemas operativos. La gestión segura de páginas web es completamente vital, pues estas son la fuente más común de infecciones por software malicioso (malware). Por tanto, te recomendamos enfáticamente que utilices el Mozilla Firefox y los complementos prescritos para este propósito. Las ventajas de seguridad disponibles en el Firefox, un programa multiplataforma gratuito y de cósigo abierto, son incluso más importantes cuando se les compara a sus equivalentes comerciales como el Internet Explorer. Sin embargo, si prefieres utilizar un programa distinto al Mozilla Firefox, te recomendamos las siguientes alternativas disponibles para GNU Linux, Mac OS y Microsoft Windows: Google Chrome [260] Opera [261] 1.1 Cosas que debes saber antes de utilizar esta herramienta Este capítulo asume que ya sabes como utilizar un navegador web; este no explicará cómo utilizar las funciones del navegador Mozilla Firefox. Su propósito es explicar algunas funciones adicionales que harán que utilizarlo sea más seguro. Complementos de Mozilla Firefox (también conocidos como 'extensiones'), son pequeños programas que añaden nuevas características a o amplian la funcionalida existente de Firefox. Plugins (Accesorios) de Mozilla Firefox son pequeñas piezas de software, generalmente diseñadas por terceros, para permitir el uso de su software dentro del navegador Firefox. En este capítulo, aprenderás cómo descargar, instalar y utilizar los siguientes Complementos de Mozilla para incrementar la privacidad, protección y seguridad de tu navegador web Firefox, y de toda tu experiencia en Internet. El complemento NoScript está documentado por separado en la sección 4.0 Acerca de NoScript [262] . Otros complementos estan documentados en Más Complementos Útiles de Firefox [245] Importante: La abrumadora mayoría de las infecciones por software malicioso (malware) y software espía (spyware) tiene como origen las páginas web. Es muy importante que siempre tengas en cuenta si es seguro abrir direcciones web recibidas, especialmente si las recibes por medio de mensajes de correo electrónico. Antes de que decidas abrir una página, te recomendamos que escanees la dirección web utilizando los siguientes escáneres de páginas web: www.virustotal.com [263] 183 www.onlinelinkscan.com [264] www.phishtank.com [265] También puedes verificar la reputación de una página web utilizando los escáneres listados a continuación: http://safeweb.norton.com [266] www.urlvoid.com [267] Offline Installation Instructions : Instalar Firefox Lee la breve Introducción de las Guías prácticas [1] Pulsa el ícono de Firefox que se halla más abajo y 'Abre' o 'Ejecuta' el instalador. Si es necesario, guarda primero el instalador, luego ubícalo y pulsa dos veces sobre este Pulsa el ícono de NoScript y guarda el Complemento Opcional: pulsa los otros íconos y guarda los Complementos Continua con la Guía e Instala NoScript y otros Complementos cuando llegues a las Secciones 4 y 5 Después de la instalación, puedes eliminar cualquier instalador o complemento que hayas guardado en tu computadora Firefox: NoScript: Adblock Plus: Better Privacy: Beef Taco: GoogleSharing: HTTPS Everywhere: [268] [269] [270] [271] [272] [273] [274] Configurar las Opciones de Privacidad y Seguridad de Firefox Lista de secciones en esta página: 2.0 Acerca de Firefox 2.1 Instalar Firefox 2.2 Configurar las opciones del panel General 2.3 Configurar las opciones del panel de Privacidad 2.4 Configurar las opciones del panel de Seguridad 2.5 Configurar las opciones del panel Avanzadas 2.0 Acerca de Firefox Firefox tiene muchas opciones para proteger tu privacidad y seguridad cuandoquiera que accedas a Internet. La frecuencia con la que tengas que configurar estsas opciones depende de tu situación particular: Si estas utilizando tu computadora personal, y no permites a otros que la utilicen para navegar en Internet, sólo debes configurar estas opciones una sola vez. Si estas en una ubicación pública o en el trabajo, podrías tener que volver a configurar repetidamente estas opciones para tu uso. Nota: Podrías también utilizar una versión portátil de Firefox en una memoria USB que lleves contigo. Esto te permite configurar Firefox de acuerdo a tus necesidades, y puedes utilizar esta versión en cualquier computadora pública. Para mayor información sobre la versión portátil de Firefox por favor dirígete a Firefox Portátil [275] . 2.1 Instalar Firefox La instalación de Firefox es un proceso simple y directo. para empezar a instalar Firefox, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces aparecer. Si así ocurre, pulsa ; el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad podría para activar el progreso de la barra de estado de Extraer. Unos momentos después, aparecerá la pantalla de Bienvenido al asistente de configuración de Firefox. Paso 2. Sigue los pasos en el proceso guiado de instalación, y simplemente acepta las opciones y configuraciones por defecto. Nota: No cambies las opciones y configuración por defecto a menos que sepas lo que haces y porque lo estas haciendo. 2.2 Configurar las opciones del panel General Para empezar a configurar Firefox, ejecuta los siguientes pasos: Paso 1. Selecciona Herramientas > Opciones... en la barra de menú de Firefox como se muestra a continuación: Figura 1: Menú de Herramientas con el elemento Opciones seleccionado Esto activará la pantalla de Opciones como se muestra: 184 Figura 2: Pantalla de Opciones mostrando el panel General por defecto Consejo: Pulsa si no se muestra automáticamente el panel General como se muestra en la Figura 2. El panel General te permite configurar unas cuantas opciones báscias de Firefox, entre ellas tu página de inicio y la ubicación de tu carpeta de Descargas. La configuración por defecto para el menú desplegable de Al iniciar Firefox es Mostrar mi página de inicio, y la página por defecto es la Página de inicio de Mozilla Firefox. Consejo: Pulsa de inicio. para automáticamente fijar otra página que conozcas que sea confiable como tu página 2.3 Configurar las opciones del panel de Privacidad El panel de Privacidad te permite administrar las opciones de privacidad y seguridad para el navegador. Paso 1. Pulsa para activar la siguiente pantalla: Figura 3: Pantalla de Opciones mostrando el panel de Privacidad El panel de Privacidad esta dividido en dos secciones: La sección de Historial y de Barra de direcciones. La seccion de Historial La sección de Historial te permite administrar el 'historial' de tu navegador Firefox, es decir, una lista de todos los distintos sitios que has visitado desde que empezaste a utilizar Firefox. La opción por defecto de Firefox: es la de recordará el historial y deberá necesariamente ser cambiada para proteger tu privacidad y seguridad en Internet. Para eliminar rastros de tu historial de navegación, ejecuta los siguientes pasos: Paso 1. Activa la lista desplegable de Firefox: y selecciona la opción nunca recordará el historial como se muestra en la Figura 3. Paso 2. Pulsa para activar la siguiente pantalla: Figura 4: Pantalla de borrar todo el historial Paso 3. Habilita todas las casillas y pulsa reveladores, y regresa al panel de Privacidad. para limpiar el Firefox de todo los datos potencialmente La sección de Barra de direcciones 185 La sección de Barra de direcciones utiliza direcciones, cookies y otros datos temporales de sitios web marcados, y el historial para consultarle o sugerirle direcciones en la barra del Universal Resource Locator(Localizador Universal de Recursos) (URL) de Firefox para una navegación conveniente. La opción por defecto de Al usar la barra de direcciones, sugerir: es la de Historial y Marcadores, y debe necesariamente ser cambiada para proteger tu privacidad y seguridad en Internet. Para eliminar rastros de tus hábitos de navegación y tu historial, ejecuta los siguientes pasos: Paso 1. Activa las lista desplegable de Al usar la barra de direcciones, sugerir y luego selecciona la opción Nada como se muestra en la Figura 5 y en la Figura 3: Figura 5: La sección de Barra de direcciones mostrando la opción Nada Paso 2. Pulsa para confirmar tus opciones y salir de la pantalla Opciones. Nota: Para un enfoque más seguro y minucioso de borrado de datos temporales, por favor dirígete al capítulo de CCleaner [148] . 2.4 Configurar las opciones del panel de Seguridad El panel de Seguridad esta dividido en dos secciones: la primera se ocupa de acciones potencialmente amenazantes dese fuentes externas y la segunda, o la sección de Contraseñas, se ocupa de la administración de estas. Nota: Para mayor información sobre almacenamiento de contraseñas, por favor dirígete al capítulo de KeePass [79] . Paso 1. Selecciona Herramientas > Opciones... en la barra de menú de Firefox para activar la pantalla de Opciones, y luego pulsa la pestaña de Seguridad para activar la siguiente pantalla: Figura 6: Pantalla de Opciones mostrando el panel de Seguridad Paso 2. Acepta las opcions por defecto en la primera sección. La sección de Contraseñas La sección de Contraseñas te permite administrar tus contraseñas. La opción por defecto es con Recordar contraseñas para los sitios habilitada la primera vez que instalas y ejecutas Firefox, y esta debe necesariamente ser deshabilitada para garantizar la privacidad y seguridad de tus contraseñas. Paso 1. Pulsa para deshabilitar la opción Recordar contraseñas para los sitios, y luego pulsa configuración del panel de Seguridad en la pantalla de Opciones. para completar la 2.5 Configurar las opciones del panel Avanzadas La pestaña Avanzadas, como sugiere su nombre, esta diseñada pensando en una usuraio de Firefox avanzado o experimentado. Sin embargo, los usuarios de todos los niveles se beneficiarán de posibilitar las siguientes dos opciones en la pestaña General. la opción de Alertarme cuando un sitio web intente redireccionar o recargar la página le posibilita a Firefox impedir que los sitios wewb te redirecciones automáticamente a otra página, o que se recarguen a si mismas sin tu consentimiento o conocimiento. La opción de Decirle a los sitios web que no quiero ser rastreado rige que Firefox solicite a cualquier sitio web que visites que no rastree tus hábitos de navegación. Aunque los sitios web individuales no están ni legal ni técnicamente obligados a respetar tales requerimientos, el habilitar esta opción reduce tu exposición ante publicidad en línea potencialmente dañina. Figura 8: El panel de opciones de Avanzadas mostrando la pestaña por defecto General Paso 1. Pulsa la casilla para habilitar la opción Alertarme cuando un sitio web intente redireccionar o recargar la página 186 Paso 1. Pulsa la casilla para habilitar la opción Alertarme cuando un sitio web intente redireccionar o recargar la página como se muestra en la Figura 8. Paso 2. Habilita la opción Decirle a los sitios web que no quiero ser rastreado para permitirla como se muestra en la Figura 8. Paso 3. Pulsa para aplicar estos cambios estos cambios y salir de la pestaña Avanzadas. ¡Felicitaciones! Firefox ha sido configurado para navegar en Internet de manera privada y segura. Instalar los Complementos de Firefox Lista de secciones en esta página: 3.0 Acerca de los Complementos de Mozilla 3.1 Instalar los Complementos de Mozilla 3.2 Deshabilitar o Desintalar un Complemento de Mozilla 3.3 Actualizar Complementos de Mozilla 3.4 Actualizar Plugins (Accesorios) de Mozilla 3.0 Acerca de los Complementos de Mozilla En el contexto de los productos de Mozilla, un complemento es un simple programa ligero que añade nuevas características o amplia una funcionalidad existente. Como tal, los complementos a veces son llamados extensiones, y se identifican con la extensión de archivo .xpi. Por ejemplo, el archivo del complemento NoScript es noscript-2.0.7fx+sm+fn.xpi. Un accesorio es esencialmente un software diseñado por un tercero para permitir el uso de su software dentro del navegador Firefox. un ejemplo de un accesorio común sería el Flash que esta diseñado para mostrar contenido de Adobe Flash dentro de la ventana del navegador Firefox. 3.1 Instalar los Complementos de Mozilla Descargar e instalar los Complementos de Mozilla es rápido y simple. para empezar a descargar e instalar distintos complementos, ejecuta los siguientes pasos: Paso 1. Selecciona Inicio > Programas > Mozilla Firefox o pulsa dos veces el ícono de Firefox en el Escritorio para ejecutar Firefox. Paso 2. Ingresa https://addons.mozilla.org/es-ES/firefox/ [276] en la barra de direcciones de Firefox, y luego presiona Ir para activar el sitio de Complementos para Firefox. Paso 3. Ingresa el nombre del complemento en la casilla de buscar complementos de Mozilla (el complemento Adblock Plus se utiliza en este ejemplo) como sigue: Figura 1: Barra de buscar complementos de Mozilla Firefox mostrando Adblock Plus Paso 4. Pulsa o presiona Ir para mostrar la siguiente pantalla: Figura 2: Panel de Coincidencia por palabra mostrando el resultado buscado Paso 5. Pulsa para activar las siguientes pantallas: Figura 3: Pantalla de Resultados de la búsqueda de complementos para Adblock Plus :: Complementos para Firefox Figura 4: Pantalla de Instalación de software asociado con Adblock Plus Paso 6. Pulsa después que se habilite, para empezar el proceso de instalación del complemento; después de que la instalación se haya completado, aparecerá la siguiente pantalla: 187 Figura 5: Pantalla de Resultados de la búsqueda de complementos para Adblock Plus :: Complementos para Firefox Paso 7. Pulsa para completar el proceso de instalación. Firefox se reiniciará automáticamente. Consejo: Pulsa para seleccionar la opción No Ahora si prefieres reiniciar Firefox posteriormente. Paso 8. Selecciona la opción Complementos en el menú de Herramientas en la barra de menú de Firefox, para activar la siguiente pantalla: Figura 6: Menú de Herramientas con la opción Complementos seleccionada Figura 7: Pestaña del Administrador de Complementos mostrando el recientemente instalado Adblock Plus Importante: No instales complementos de fuentes desconocidas. En vez de ello, siempre instala complementos del sitio web https://addons.mozilla.org/es-ES/firefox/ para tener más seguridad. 3.2 Deshabilitar o Desintalar un Complemento de Mozilla La pestaña Complementos muestra todos los complementos instalados como se muestra en la Figura 7. Cualquier complemento de Mozilla puede ser temporalmente deshabilitado al pulsar , o eliminado pulsando Sin embargo, en ambos casos, Firefox debe necesariamente ser reiniciado para que los cambios tengan efecto. . 3.3 Actualizar Complementos de Mozilla De vez en cuando, los distintos complementos de diseñados para su uso deben ser actualizados para ser compatibles o al día con la última versión de Firefox. Dependiendo de la disponibilidad de tu ancho de banda, podrías escoger entre actualizar estos complementos en forma automática o manual. Paso 1. Pulsa para activar su menú asociado, y luego selecciona la opción Buscar actualizaciones para actualizar manualmente tus complementos como se muestra en la Figura 8. Figura 8: Botón del Administrador de Complementos mostrando su lista desplegable asociada Paso 2. Opcionalmente, selecciona la opción Actualizar complementos automáticamente para actualizar tus complementos en forma automática como se muestra en la Figura 8. 3.4 Actualizar Plugins (Accesorios) de Mozilla Considerando que unos cuantos complementos pueden no actualizarse automáticamente, se recomienda enfáticamente a los usuarios verificar cuales son las últimas actualizaciones de Mozilla Plugins. Importante: Es completamente esencial que busques las actualizaciones mensualmente como mínimo. Los plugins (accesorios) están siendo constántemente mejorados y actualizados para tratar con toda clase de cambiantes problemas de seguridad. Para verificar manualmente la existencia de actualizaciones de plugins (accesorios), pulsa el siguiente enlace https://www.mozilla.com/es-AR/plugincheck/ [277] para activar el siguiente sitio: 188 Figura 9: Sitio de Verificador de plugins (accesorios) de Mozilla Firefox Actualiza todos tus plugins (accesorios) que no estén actualizados pulsando en el botón el la columna acción y siguiendo las instrucciones en la pantalla. Para deshabilitar un plugin (accesorio) que no conoces o no necesitas mas, ejecuta los siguientes pasos: Paso 1. Selecciona Herramientas > Complementos para activar la pestaña de Administrador de Complementos. Paso 2. Pulsa la pestaña Plugins (accesorios) para mostrar una lista completa de los plugins (accesorios) de Mozilla Firefox, identifica el plugin (accesorio) que deseas deshabilitar, y luego pulsa . Utilizar el Complemento NoScript Lista de secciones en esta página: 4.0 Acerca de NoScript 4.1 Utilizar NoScript 4.2 Acerca de Clickjacking y de Ataques Cross-Site Scripting (XXS) 4.0 Acerca de NoScript NoScript es un Complemento de Mozilla particularmente útil que puede ayudarte a proteger tu computadora de sitios web maliciosos en la Internet. Este opera a través de la implementación de una 'lista blanca' de sitios que has determinado que son aceptables, seguros o confiables (tales como un sitio de trnasacciones bancarias o una revista científica en línea). Todos los otros sitios se consideran potencialmente dañinos y su funcionamiento esta rentringido, hasta que determines que el contenido de un sitio en particular no es perjudicial; en este punto, puedes entonces añadirlo a tu lista blanca. NoScript automáticamente empezará a bloquear todos los anuncios publicitarios, los anuncios emergentes, JavaScript y código Java relacionado, así como otros potencialmente dañinos atributos de sitios web. NoScript no puede diferenciar entre contenido dañino y contenido necesario para mostrar correctamente un sitio web. Depende de ti hacer las excepciones para aquellos sitios con contenido que crees que es seguro. 4.1 Utilizar NoScript Antes de empezar a utilizar NoScript asegúrate que haya sido exitósamente instalado seleccionando Herramientas > Complementos para activar la pantalla de Complementos y confirmar que ha sido instalado. Consejo: Aunque NoScript puede parecer un poco frustrante al inicio, (pues los sitios web que siempre has visitado pueden no mostrarse adecuadamente), te beneficiaras inmediatamente por la característica de bloqueo de objeto automatizado. Ello restringirá anuncios publicitarios molestos, mensajes emergentes y códigos maliciosos incluidos (o accediso ilegalmente) en páginas web. NoScript se ejcutará silenciosamente en segundo plano hasta que detecte la presencia de JavaScript, Adobe Flash u otro contenido similar al de un conjunto de instrucciones (script). En este punto NoScript bloqueará este contenido y una barra de estado aparecerá en la parte inferior de la ventana de Firefox como se muestra: Figura 1: Barra de Estado de NoScript La barra de estado de NoScript muestra información acerca de que objetos (por ejemplo, anuncios publicitarios y mensajes emergentes) y scripts (conjunto de instrucciones) están siendo actualmente impedidos de eejcutarse en tu sistema. Las siguientes dos figuras son ejemplos destacados del funcionamiento de NoScript: En la *Figura 2, NoScript ha bloqueado con éxito un anuncio publicitario creado con Adobe Flash Player en uns sitio web comercial. 189 Figura 2: Ejemplo de NoScript bloqueando un anuncio publicitario emergente en un sitio comercial En la Figura 3, el sitio web de Twitter te notifica que se debe necesariamente permitir JavaScript (al menso temporalmente) para ver este sitio web. Figura 3: El sitio web de Twitter solicitándote que se permita JavaScript Dado que NoScript no difrencia entre código malicioso y verdadero, algunas características y fuinciones importantes (por ejemplo, una barra de herramientas) puede perderse. Algunas páginas web presentsan contenido, entre ellos contenido semejante a un conjutno de instrucciones (script), para mñás de un sitio web. Por ejemplo, un sitio web como www.youtube.com tiene tres fuentes de scripts (conjuntos de instrucciones): Figura 4: Ejemplo del menú de Opciones de una barra de estado NoScript Para desbloquear scripts (conjuntos de instrucciones) es estas situaciones, empieza seleccionando la opción de Permitir Temporalmente [nombre del sitio web] (en este caso, sería Permitir Temporalmente youtube.com). Sin embargo, si esto no te permite ver esta página, puedes determinar, a través de un proceso de ensayo error, un número mínimo de sitios web que necesitas permitir con el fin de ver le contenido de tu elección. Para YouTube, sólo necesitas seleccionar las opciones de Permitir Temporalmente youtube.com y Permitir Temporalmente ytimg.com, con el fin de que YouTube funcione. ¡Advertencia!: bajo ninguna circunstancia debes seleccionar la siguiente opción: Permitir Scripts Globalmente (peligroso). En la medida de lo posible, evita seleccionar la opción Permitir todo para esta página. De vez en cuando, puedes permitir todos los scripts (conjuntos de instrucciones); enb esta situación, asegúrate que sólo lo hagas para sitios en los cuales confias de verdad y sólo temporalmente - es decir, hasta el final de tu sesión en línea. Sólo toma una única inclusión de código malicioso para poner en peligro tu privacidad y seguridad en línea. 4.2 Acerca de Clickjacking y de Ataques Cross-Site Scripting (XXS) NoScript puede ser configurado para defender tu sistema de ataques de Cross-site scripting (ataque basado en la explotación de vulnerabilidad del sistema de validadción de HTML incrustado) y de clickjacking (te´cnica maliciosa de engaño de los usuarios de la Web para que revelen información confidencial o la toma de control de su computadora al pulsar sobre aparentemente inocuas páginas web). Un cross-site script es una vulnerabilidad informática que permite a los piratas informáticos y otros intrusos 'inocular' código dañino en una página web existente. Un clickjacking ocurre por ejemplo, cuando pulsas un botón que aparentemente realiza una tarea, y entonces se ejecuta cierta clase de código incrustado o script (conjunto de instrucciones). Ambos ataques pueden ocurrir sin tu conocimiento a menos que utilices NoScript. Cada ves que un ataque de clickjacking se lanza o está en ejecución, aparecerá una ventana parecida a la siguiente: Figura 5: Pantalla de ejemplo de un Potencial Ataque de Clickjacking / Ataque de Reparación de Interfaz de Usuario (UI Redressing Attempt) Sigue las instrucciones mostradas en la ventana para neutralizar el ataque de clickjacking, y luego pulsa . Más Complementos Útiles de Firefox Lista de secciones en esta página: 5.0 Acerca de los Complementos 5.1 Utilizar Adblock Plus 5.2 Utilizar Better Privacy 5.3 Utilizar Beef Taco (Exclusion de Cookies Publicitarios Dirigidos (Targeted Advertising Cookies Opt-Out)) 5.4 Utilizar GoogleSharing 190 5.5 Utilizar HTTPS Everywhere 5.0 Acerca de los Complementos Los Complementos de Mozilla Firefox presentados en esta sección están diseñados para mejorar o proteger el anonimato, la privacidad y la seguridad de tus sesiones de navegación. Para descargarlos, por favor dirígete a la sección Descargar Firefox [36] . 5.1 Utilizar Adblock Plus Adblock Plus es un complemento de filtración de contenido diseñada para limitar o restringir la capacidad de los anuncios publicitarios de mostrarse. Después de que Firefox haya sido reiniciado, y el complemento Adblock Plus haya sido instalado con éxito, aparecerá la pantalla Añadir suscripción del filtro Adblock Plus: Paso 1. Activa la lista desplegable de Por favor elige una suscripción de filtro, y luego selecciona la opción que corresponda a tu idioma de uso como se muestra a continuación: Figura 1: Pantalla de Añadir suscripción del filtro Adblock Plus con la Fanboy's List seleccionada Paso 2. Pulsa para añadir esta suscripción, y de aquí en adelante, todos los anuncios publicitarios descritos o listados en este filtro no aparecerán mas. 5.2 Utilizar Better Privacy Better Privacy es un complemento de Mozilla Firefox que te ayuda a proteger tu sistema de unos cookies especiales conocidos como LSO (Local Shared Objects(Objetos Locales Compartidos))que pueden ser colocados en tu computadora por un script (conjunto de instrucciones) Flash. Dichos cookies no son eliminados por el proceso estándar de limpieza de de cookies de Firefox. 5.3 Utilizar Beef Taco (Exclusion de Cookies Publicitarios Dirigidos (Targeted Advertising Cookies Opt-Out)) Beef Taco es un complemento de Mozilla Firefox que te permite administrar tus cookies asociados con anuncios publicitarios de una serie de compañías, entre ellos Google, Microsoft y Yahoo. Este puede ser configurado para eliminar automáticamente cookies conocidos como Exclusión de Cookies Publicitarios Dirigidos (Targeted Advertising Cookies Opt-Out). Sin embargo, este también permite a usuarios Experimentados y Avanzados especificar de manera más detallada que cookies son permitidos de residir en tu sistema, y cuáles deben ser eliminados. 5.4 Utilizar GoogleSharing GoogleSharing es un sistema proxy único de anonimación que confunde las solicitudes de búsqueda de varios usuarios juntos, de modo que Google es capaz de determinar que solicitud viene de quien. Como tal, GoogleSharing es capaz de impedir a Google recolectar información acerca tuyo de servicios que no requieren ningun nobre de usuario o contraseña. En general, el tráfico que no pasa por Google se mantiene completamente inafecto y no se redirige. Despuñes de haber instalado con éxito GoogleSharing, este mostrará su botón asociado en la esquina inferior derecha de la barra de complementos de Firefox como se muestra: GoogleSharing funciona silenciosamente en segundo plano sin requerir alguna configuración de parámetros. Tal como ocurre con varias opciones de privacidad y seguridad, existe un intercambio entre eficiencia y velocidad, y una mayor privacidad y seguridad. Si te hallas en una situación donde requieres más velocidad, simplemente pulsa el botón para deshabilitar GoogleSharing rápidamente como se muestra: 5.5 Utilizar HTTPS Everywhere HTTPS Everywhere es un complemento de Mozilla Firefox que garantiza que siempre te comuniques con listas especificadas de sitios web a través de un canal cifrado (https). Aunque muchos sitios web ofrecen cifrado, estos se inclinan por defecto por una dirección http no cifrada. 191 Figura 2: Pantalla de Preferencias de HTTPS Everywhere El complemento HTTPS Everywhere soluciona estos problemas al reescribir todas tus solicitudes a estos sitios con el protocolo HTTPS. Este funciona silenciosamente en segundo plano, garantizando que tus sesiones en Internet con dichos sitios seleccionados esten protegidos y sean seguros. Firefox Portátil Short Description: Mozilla Firefox es un navegador web gratuito y cada vez más popular. El Mozilla Firefox mejora por la disponibilidad de numerososo completos para este, entre ellos algunos que son diseñados para proteger tu privacidad y seguridad cuando navegas en la web. 1.0 Diferencias entre las Versiones Instalada y Portátil de Firefox Dado que las herramientas portátiles no están instaladas en una computadora local, sus existencia y uso pasan inadvertidos. Sin embargo, ten en cuenta que tu dispositivo externo o memoria extraíble USB, y las herramientas portátiles son tan seguras como la computadora que estás utilizando, y que pueden correr el riesgo de estar expuestas a software publicitario (adware), software malicioso (malware), software espía (spyware) y virus. No existen otras diferencias entre el Firefox Portátil y la versión diseñada para ser instalada en una computadora local. 2.0 Descargar y Extraer Firefox Portatil Para empezar a descargar y extraer el Firefox Portátil, ejecuta los siguientes pasos: Paso 1. Pulsa http://portableapps.com/apps/internet/firefox_portable [278] para ser dirigido al sitio de descargas pertinente. Paso 2. Pulsa para activar la página de descarga de Source Forge. Importante: Para descargar la versión en Español pulsa que se halla debajo de , ello te conducirá a la página [http://portableapps.com/apps/internet/firefox_portable/localization] (http://portableapps.com/apps/internet/firefox_portable/localization)donde en la última fila de la primera tabla bajo el título Firefox Portable in Other Languages (Firefox Portátil en Otros Idiomas) ubicaras la versión Spanish (International) ((Español (Internacional)) pulsa para activar el sitio de descarga de Source Forge. Paso 3. Pulsa para guardar el luego explora hasta ubicarlo. Paso 4. Pulsa dos veces ; el cuadro de diálogo Abrir Archivo - Advertencia de Seguridad puede aparecer. Si así ocurre, pulsa Portableapps.com Installer. Paso 5. Pulsa archivo de instalación en tu computadora; para activar la pantalla Mozilla Firefox, Portable Edition | para activar la siguiente pantalla: Figura 2: Pantalla de Elegir lugar de instalación Paso 6. Pulsa para activar la pantalla de Buscar carpeta como sigue: 192 Figura 3: Pantalla de Buscar carpeta Paso 7. Explora hasta tu carpeta de destino en la unidad de disco externa o memoria extraíble USB, como se muestra en la Figura 3, luego pulsa para confirmar el destino del archivo Mozilla Firefox, Portable Edition, y regresar a la pantalla de Elegir lugar de instlación. Paso 8. Pulsa para empezar el proceso de extracción, luego pulsa para completar el proceso de instalación, y luego explora hasta la unidad de disco externa o memoria extraíble USB en donde fue guardado el archivo Mozilla Firefox, Portable Edition. Paso 9. Abre tu dispositivo externo o memoria extraíble USB, y la pantalla que apareza se asemejará a la siguiente: Figura 4: El recientemente instalado Mozilla Firefox Portable Edition (Edición Portátil) con la carpeta de Firefox Portátil resaltado en azul Paso 10. Abre la carpeta de Firefox Portátil y luego pulsa dos veces Portátil. para empezar a utilizar el Firefox Por favor, dirígete al capitulo de Firefox [36] para empezar a configurarlo y utilizarlo. Offline Installation Instructions : Para instalar Firefox Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Firefox ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado Firefox exitosamente, puedes eliminar el archivo de instalación de tu computadora. Firefox: [279] Preguntas y Revisión 6.0 Preguntas Frecuentes y Revisión Muhindo y Salima comprenden completamente algunos de los Complementos de Firefox recomendados, pero encuentran otros un poco más difíciles de captar. Afortunadamente, Assani es capaz de ayudarles a explicar algunos de estos Complementos más complejos. Salima: ¿Por qué quedría tantos complementos distintos para defenerme de sitios web maliciosos? Si el NoScript, por ejemplo, me protege de potencialmente peligrosos scripts (conjunto de instrucciones) ¿Por qué también necesito otros complementos que funcionan de manera similar? Assani: A menudo es una buena idea contar con más de una herramienta para tratar el mismo problema general de seguridad. (Los programas antivirus son una importante excepción a esta regla, pues estos tienden a entrar en conflcito entre ellos.) Estos complementos de Firefox utilizan técnicas muy diferentes para proteger a tu navegador de una vasriedad de amenazas. NoScript, por ejemplo, bloquea todos los scripts (comnjuntos de instrucciones) de sitios web desconocidos, pero los usuarios tienden a cosniderar una 'lista blanca' de sitios web que visitan frecuentemente, lo que les permite cargar scripts (conunto de isntrucciones) potencialmente maliciosos. Los usuarios de NoScript también tienden a permitir sitios desconocidos que carguen scripts (conjunto de instrucciones), de manera temporal, si estos son necesarios para que la página funcione adecuadamente. 6.1 Preguntas de Revisión ¿Cómo borras el historial temporal de Internet, los cookies y la memoria caché de tu navegador? ¿De qué clase de ataques a tu sistema te puede proteger el NoScript? Tor - anonimato y camuflaje Short Description: Tor esta diseñado para incrementar el anonimato de tus actividades en la Internet. Este disfraza tu identidad y protege tus actividades en línea de las diversas formas de vigilancia en Internet. Tor también puede ser utilizado para eludir los filtros en Internet. Online Installation Instructions: Descargar Tor Lee la Guía Paso a Paso [280] introducción Pulsa el ícono de Tor ubicado más adelante para abrir https://www.torproject.org/projects/torbrowser.html.en 193 Ubica la sección Dowload Tor Browser Bundle and Tor IM Browser Bundle y dentro de ella Tor Browser Bundle for Windows with Firefox (version 1.3.26, 16 MB) ahí encontraras el enlace en letras verdes Español (es-ES) [281] para descargar la versión en Español. Simplemente pulsa sobre este y podrás descargar la versión en Español. Guarda el archivo ejecutable, luego ubícalo y pulsa dos veces sobre este Después de extraer el Navegador Tor, puedes borrar el archivo ejecutable que guardaste en tu computadora Tor: [282] Página Principal https://www.torproject.org [283] Requisitos del Sistema Todas las versiones de Windows Una conexión de Internet Compatible con los principales navegadores web, especialmente Mozilla Firefox Versiones utilizadas en esta guía Tor Browser: 1.3.26 Licencia Software Gratuito y de Código Abierto Lectura Necesaria Guía Paso a Paso Capítulo 8. Eludir la Censura en Internet y Publicar Información Anónimamente en la Web [284] Nivel de Usuario: 1: Principiante, 2: Normal, 3: Intermedio, 4: Experimentado, 5: Avanzado Tiempo necesario para empezar a utilizar esta herramienta: 20 - 30 minutos ¿Qué obtendrás a cambio?: La capacidad para ocultar tu identidad digital de los sitios web que visites La capacidad de ocultar tus destinos en línea de los Proveedores de Servicio de Internet (ISPs) y de otros mecanismos de vigilancia La capacidad de eludir la censura de Internet y las reglas de filtrado GNU Linux, Mac OS y otros Programas Compatibles con Microsoft Windows: La red de anonimato de Tor esta disponible para los sistemas operativos GNU Linux, Mac OS y Microsoft Windows. Tor es la herramienta más recomendada y rigurosamente probada para mantener tus actividades en Internet y en línea privadas y seguras. Sin embargo, queremos listar aquí otras soluciones recomendables: Hotspot Shield [285] es una solución de Red Privada Virtual (VPN) gratuita y no comercial de Microsoft Windows. Dynaweb FreeGate [286] es una herramienta proxy gratuita de Microsoft Windows. UltraReach UltraSurf [287] es una herramienta proxy gratuita para Microsoft Windows. Your Freedom [288] es una herramienta proxy commercial que también ofrece un servicio gratuito (aunque lento). Esta disponible para Linux, Mac OS y Microsoft Windows. Psiphon [289] es un proxy web, y por tanto se ejecuta en cualquier sistema operativo. Te recomendadmos enfáticamente que leas la documentación creada por Sesawe [290] , una alianza global dedicada a llevar los beneficios del acceso irrestricto a la información a los usuarios de Internet alrededor del mundo. 1.1 Cosas que debes saber antes de empezar a utilizar esta herramienta Tor es una herramienta de software diseñada para incrementar la privacidad y la seguridad de tus actividades y hábitos en Internet. Esta oculta tu identidad y tu navegación en línea de muchas formas de vigilancia de Internet. Sea o no sea, para ti, importante el anonimato, Tor puede también ser útil como un medio seguro para promover la libertad en Internet, y eludir la censura y las restricciones electrónicas de modo que puedas acceder o publicar bitácoras (blogs) e informes noticiosos. Tor protege tu anonimato enrutando la comunicación a través de una red distribuida de servidores a cargo de voluntarios de todo el mundo. Ello impide que cualquiera que este vigilando tu conexión a Internet sepa que sitios estas visitando, e impide a aquellos sitios rastrear tu ubicación física. En cuanto a los adminsitradores de servidores proxy de Tor, algunos podrían descubrir que estas utilizando Tor, y otros podrían descubrir que alguien esta accediendo a los sitios que visitas, pero ninguno descubrirá ambos. Tor puede disfrazar tus intentos de conexión a un sitio web en particular, pero no fue diseñado para ocultar el contenido de tus comunicaciones en línea. Por ello, se puede añadir una capa adicional de protección cuando se utiliza con servicios seguros como Gmail y RiseUp, pero no debe utilizarse para acceder a proveedores de correo electrónico sin garantía, tales como Hotmail y Yahoo, o cualquie sitio web que reciba/envíe contenido sensible por medio de una conexión insegura http. Definiciones: Puerto (Port): en este capítulo, un puerto es un punto de acceso a través del cual el software se comunica con los servicios que se ejecutan en otras computadoras en red. Si una URL, tal como www.google.com, te da la 'dirección física' de un servicio, entonces el puerto te dice que 'puerta' utilizar una vez que llegues al destino correcto. Cuando navegas en la Web, generalmente utilizas el puerto 80 para sitios inseguros (http://mail.google.com) y el puerto 443 para los seguros (https://mail.google.com). Servidor Caché (Proxy): Un servidor caché es un software intermediario que se ejecuta en tu computadora, en tu red local, o en algun sitio en la Internet, ello ayuda a transmitir tus comunicaciones hacia su destino final. Ruta (Route): Una ruta es el camino en la Internet entre tu computadora y el servidor de destino. Puente de Retransmisión (Bridge Relay): Un Puente de Transmisión es un servidor de Tor que te puede servir como el primer paso en la red anónima de Tor. Los puentes son opcionales, y están diseñados especialmente para uso de personas que viven en países que bloquean el acceso a Tor. Offline Installation Instructions : Para instalar Tor Lee la breve introducción de las Guías Prácticas [1] . Pulsa sobre el ícono de Tor ubicado abajo para guardar y ejecutar el programa de instalación. Lee la siguiente sección antes de continuar. Después de haber instalado avast! exitosamente, puedes eliminar el archivo de instalación de tu computadora. avast!: [291] Extraer el Paquete del Navegador Tor 2.0 Extraer el Paquete del Navegador Tor El Paquete del Navegador Tor contiene todo lo que necesitas para navegar en forma segura la Internet: el programa Tor, 194 Polipo, Vidalia, la versión portátil de Firefox y el complemento Torbutton para Firefox. Este paquete no requiere instalación; sólo tiene que ser extraído y ejecutarse. Para extraer el Paquete del Navegador Tor, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces ; el cuadro de diálogo de Abrir Archivo - Advertencia de Seguridad podría aparecer. Si así ocurre, pulsa para activar la siguiente pantalla: Figura 1: Pantalla de archivo auto extraíble en 7-Zip Nota: El Paquete del Navegador Tor no se instala automáticamente por sí mismo en la ruta C:\Archivos de Programa, a diferencia de la mayoría de los procesos de instalación para nuestras herramientas recomendadas. Importante: Podrías también instalar y utilizar el Paquete del Navegador Tor en un dispositivo USB. Esto podría ayudarte a ocultar el hecho de que estas utilizando Tor en tu computadora. Paso 2. Pulsa como sigue: para aceptar la carpeta por defecto, o pulsa para activar la pantalla de Buscar carpeta Figura 2: Pantalla de Buscar carpeta Paso 3. Navega hasta la ruta de la carpeta deseada para instalar el Paquete del Navegador Tor y luego pulsa para confirmar tu elección, como se muestra en el siguiente ejemplo: Figura 3: Ejemplo de una ruta de instalación para le Paquete del Navegador Tor Paso 4. Pulsa para empezar a extraer los archivos y las carpetas que incluyen el Paquete del Navegador Tor y activa la barra de estado de Extracción en progreso como se muestra a continuación: Figura 4: Barra de estado de Extracción en progreso En este ejemplo, después de que el proceso de extracción se haya completado, el Paquete del Navegador Tor aparecerá bajo la ruta de la carpeta C: Program Files\Tor Browser como se muestra a continuación: Figura 5: Paquete del Navegador Tor instalado en el directorio de Archivos de Programa Has completado con éxito la instalación del Paquete del Navegador Tor. Ahora que has instalado con éxito el Paquete del Navegador Tor, por favor dirígete a Acceder a Internet Utilizando la Red Tor [292] para empezar a aprender cómo navegar en Internet de manera privada y segura. 195 Acceder a Internet Utilizando la Red Tor Lista de secciones en esta página: 3.0 Acerca del Uso de la Red Tor 3.1 Conectar tu Computadora a la Red Tor 3.2 Verificar Manualmente tu Conexión a Tor 3.3 Navegar en Internet utilizando Tor 3.3.1 Configurar Mozilla Firefox para Utilizarlo con Tor 3.3.2 Configurar el Internet Explorer para Utilizarlo con Tor 3.0 Acerca del Uso de la Red Tor Para empezar a navegar en Internet de forma anónima, debes ejecutar el programa Navegador Tor. Primero, este conectará tu sistema a la red Tor. Después que tu computadora haya establecido con éxito una conexión a la red Tor, el Navegador Tor automáticamente iniciará un archivo separado de Firefox Portátil incluido en el Paquete del Navegador Tor. Nota: Existe un canje entre anonimato y velocidad. Debido a que Tor facilita la navegación anónima, esta será definitivamente más lenta que al navegar utilizando otro navegador web en tu computadora. Tor rebota tu tráfico a través de las computadoras de voluntarios en distintas partes del mundo para proteger tu privacidad y seguridad. 3.1 Conectar tu Computadora a la Red Tor Para conectarte a la red Tor, ejecuta los siguientes pasos: Paso 1. Navega hasta la carpeta del Navegador Tor, y luego pulsa dos veces pantalla: para activar la siguiente Figura 1: Panel de Control de Vidalia conectándose a la red Tor A medida que el Panel de Control de Vidalia inicia una conexión a la red Tor, un ícono parecido a una cebolla amarilla aparece en la Barra de Tareas como sigue: . Una vez que la conexión entre tu computadora y la red Tor se ha establecido con éxito, el ícono se torna verde: Nota: Para aprender cómo utilizar eficazmente el Panel de Control de Vidalia, por favor dirígete a la página de Utilizar el Panel de Control de Vidalia [293] . Unos momentos después, el Navegador Tor activará el navegador Mozilla Firefox mostrando la siguiente pantalla: Figura 2: Mozilla Firefox mostrando la pestaña ¿Estás utilizando Tor? (Are you using Tor?) Cada vez que inicies el programa Navegador Tor, este automáticamente abrirá las pantallas del Panel de Control de Vidalia (Figura 1) y de la https://check.torproject.org/ [294] (Figura 2). El complemento Torbutton aparecerá en la esquina inferior derecha de la pantalla como sigue: Nota: Sin embargo, si ya tienes un navegador Mozilla Firefox funcionando cuando activas el Navegador Tor, el 196 Torbutton aparecerá en modo deshabilitado en esta particular ventana de navegador como se muestra: El Torbutton se utiliza para configurar Firefox para que se conecte adecuadamente a la red Tor. Simplemente pulsa el Torbutton para alternar entre los estados habilitado y deshabilitado. Sin embargo, si no estás conectado a la red Tor, el Torbutton estará deshabilitado, y aparecerá la siguiente pantalla: Figura 3: Mozilla Firefox mostrando el mensaje Lamentáblemente, no estás usando Tor Si ves la Figura 3, se muestra un Torbutton deshabilitado si ello se mantiene a pesar de tus esfuerzos para habilitarlo, o si la página web esta vacía, por favor dirígete a la sección 4.0 Resolver Problemas Comunes de Tor [295] . 3.2 Verificar Manualmente tu Conexión a Tor Para verificar manualmente si estás o no conectado a la red Tor, ejecuta el siguiente paso: Paso 1. Abrir el sitio web https://check.torproject.org/ [294] . Este te confirmará si estás o no conectado a la red Tor. Si tu navegador web esta conectado a la Internet a través de la red Tor, los sitios web que podrían estar bloqueados o restringidos en tu país ahora serán accesibles, y tus actividades en línea se mantendrán privadas y seguras. También podras notar que algunas páginas web, tales como www.google.com, de vez en cuando se comportarán como si estuvieras localizado en un país diferente. Ello es normal cuando utilizas Tor. 3.3 Navegar en Internet utilizando Tor A pesar de que puedes empezar inmediatamente a navegar en sitios web utilizando Firefox con la red Tor, recomendamos que leas la siguiente sección sobre configuración de Firefox para optimizar tu privacidad y seguridad en línea. 3.3.1 Cambiar la Configuración de Mozilla Firefox para Utilizarlo con Tor El Torbutton es un complemento o extensión para el Mozilla Firefox, un pequeño programa diseñado para proteger el anonimato y la seguridad de tus actividades en línea al bloquear ciertas vulnerabilidades en el Mozilla Firefox. Importante: Los sitios web maliciosos o incluso un servidor Tor podrían aún revelar información sobre tu ubicación en Internet y sobre tus actividades en línea, incluso mientras estas utilizando Tor. Afortunadamente, la configuración por defecto del Torbutton es realtivamente segura; sin embargo, recomendamos que modifiques los siguientes parámetros para optimizar tu privacidad y seguridad en línea. Nota: Los usuarios avanzados con una sólida comprensión en temas relacionados a seguridad de navegadores podrían posteriormente refinar estos parámetros. La pantalla de Preferencias de Torbutton tiene tres pestañas que te permiten especificar diferentes opciones: Pestaña de Configuración del Proxy Pestaña de Configuración de Seguridad Pestaña de Mostrar configuración La pantalla de Preferencias de Torbutton puede ser accedida sin importar si Torbutton esta deshabilitado o habilitado. Para activar la pantalla de Preferencias de Torbutton, ejecuta los siguientes pasos: Paso 1. Pulsa con el botón derecho del ratón el Torbutton para activar su menú como sigue: Figura 4: Menú de Torbutton Paso 2. Selecciona la opción de Preferencias... para activar la siguiente pantalla: Figura 5: Pantalla de Preferencias de Torbutton mostrando la pestaña de Configuración del Proxy 197 Pestaña de Configuración del Proxy La pestaña de Configuración del Proxy controla la manera como Firefox accede a Internet cuando el Torbutton esta habilitado. No debes necesitar hacer cambios en esta pestaña. Pestaña de Configuración de Seguridad La pestaña de Configuración de Seguridad esta diseñada para usuarios Experimentados y Avanzados, usuarios con un profundo conocimiento de seguridad en Internet y en navegadores web. Su configuraciñón por defecto ofrece un alto nivel de privacidad para el usuario promedio. Esta Configuración de Seguridad te permite configurar cómo el Torbutton adminsitra el historial del navegador, la memoria caché, los cookies y otras características en Firefox. Figura 6: Pestaña de Configuración de Seguridad La opción de Deshabilitar plugins al usar Tor está entre los pocos parámetros de seguridad que podrías necesitar habilitar, pero sólo temporalmente. Para mostrar contenido de videos en línea a través de Tor - entre ellos DailyMotion [296] , The Hub [297] y YouTube [298] - debes obligatoriamente deshabilitar la opción Deshabilitar plugins al usar Tor. Nota: Sólo debes habilitar los plugins de sitios web confiables, y debes necesariamente regresar a la pestaña de Configuración de Seguridad y habilitar nuevamente la opción Deshabilitar plugins al usar Tor, después de que hayas finalizado tu visita a estos sitios. Para mayor información sobre la función específica de cada opción en la pestaña de Configuración de Seguridad, por favor dirígete a Torbutton [299] . Pestaña de Mostrar Configuración La pestaña de Mostrar Configuración te permite escoger cómo mostrar el Torbutton en la barra de estado de Firefox, ya sea como o ,o o . Este funcionará como se diseñó, sin importar tu elección. Figura 7: Pestaña de Mostrar Configuración Consejo: Cuando hayas terminado de navegar, asegúrate de borrar el caché temporal y los cookies de Internet. Ello se puede realizar en Firefox al seleccionar Herramientas > Borrar historial reciente, habilitando todas las opciones disponibles en la pantalla presentada y pulsando el botón de Limpiar el historial ahora. Para mayor información, por favor dirígete a la Guía Paso a Paso capítulo sobre Mozilla Firefox [300] . Para mayor información sobre el Torbutton, por favor dirígete a Torbutton FAQ [301] . 3.3.2 Configurar Internet Explorer para Utilizarlo con Tor Nota: Aunque Tor esta diseñado para ser utilizado con cualquier navegador web, Firefox y Tor son la combinación ideal para evitar la detección o descubrimiento por parte de personas maliciosas. El Internet Explorer sería en el mejor de los casos un navegador de último recurso! Sin embargo, si estas en una situación en la que el utilizar el Internet Explorer es completamente inevitable, ejecuta los siguientes pasos: Paso 1. Abre el navegador web Internet Explorer. Paso 2. Selecciona Herramientas > Opciones de Internet para activar la pantalla de Opciones de Internet. Paso 3. Pulsa la pestaña de Conexiones para activar la pantalla que se muestra en la Figura 8: 198 Figura 8: Pantalla de la pestaña Conexiones de Opciones de Internet Paso 4. Pulsa muestra: para activar la pantalla de la Configuración de la Red de Área Local (LAN) como se Figura 9: Configuración de la Red de Área Local (LAN). Paso 5. Habilita la opción Utilizar un servidor proxy... como se muestra en la Figura 9, y luego pulsa para activar la pantalla de Configuración de los servidores proxy. Paso 6. Completa los casilleros de configuración de servidores proxy como se muestra a continuación: Figura 10: Ejemplo de llenado de casilleros de la pantalla de configuración de servidores proxy Paso 7. Pulsa en cada una de las pantallas de configuración precedentes para salir de la pantalla de Opciones de Internet y regresa al navegador Internet Explorer. Nota: Necesitarás repetir los pasos 1 a 4 para detener el uso de Tor. En lugar del Paso 5, debes deshabilitar la opción de Utilizar un servidor proxy.... Consejo: Debes necesariamente eliminar los archivos temporales de Internet, los cookies y el historial del navegador después de tu sesión de navegación ejecutando los siguientes pasos: Paso 1. Selecciona Herramientas > Opciones de Internet para mostrar la pestaña por defecto llamada General como se muestra: 199 Figura 11: Pestaña General en el Internet Explorer Paso 2. Pulsa en la sección de Archivos Temporales de Internet, para activar el cuadro de diálogo de confirmación de eliminar cookies como se muestra: Figura 12: Cuadro de diálogo de confirmación de Eliminar cookies Paso 3. Pulsa Paso 4. Pulsa para eliminar los cookies temporales de Internet. para activar el cuadro de diálogo de confirmación de Eliminar archivos, y luego pulsa para eliminar los archivos temporales de Internet. Paso 5. Pulsa y luego pulsa para activar el cuadro de diálogo de confirmación de Opciones de Internet, pulsa . Nota: Para acceder a la red Tor utilizando el Internet Explorer debes obligatoriamente mantener el Navegador Tor funcionando con Vidalia conectado a la red Tor. Utilizar el Panel de Control de Vidalia 4.0 Acerca del Panel de Control de Vidalia 4.1 Visualizar la Conexión Tor 4.2 Ver y Configurar las Preferencias del Panel de Control de Vidalia 4.3 Detener e Iniciar el Programa Tor 4.0 Acerca del Panel de Control de Vidalia El Panel de Control de Vidalia - con el que te has familiarizado - es la consola principal para el programa Tor. El Panel de Control de Vidalia te permite configurar las preferencias importantes de Tor, ver parámetros de conexión. Para abrir el Panel de Cotrol de Vidalia ejecuta las siguientes instrucciones: Si ya esta funcionando el Navegador Tor pulsa dos veces para activar el Panel de Control de Vidalia. Consejo: Si pulsas con el botón derecho del ratón sobre el ícono verde en forma de cebolla, el Panel de Control de Vidalia aparecerá en formato de un menú emergente como se muestra: Figura 1: Panel de Control de Vidalia como menú emergente Si no esta funcionando el Navegador Tor navega hacia la carpeta del Navegador Tor, y luego pulsa dos veces para activar el Panel de Control de Vidalia y automáticamente conectarte a la red Tor como sigue: 200 Figura 2: Panel de Control de Vidalia mostrando una conexión exitosa a la Red Tor 4.1 Visualizar la Conexión Tor Paso 1. Pulsa para activar la siguiente pantalla: Figura 3: Mapa de la Red Tor El Mapa de la Red Tor lista todos los servidores de retransmisión disponibles para Tor los cuales incluyen la red anónima Tor actualmente en operación. La barra lateral izquierda lista estos servidores por su ancho de banda disponible y su ubicación geográfica. Pulsa para listar estos servidores en orden ascendente o descendente de acuerdo a su ancho de banda disponible, o el orden alfabético del país de origen. Debajo del mapamundi hay dos paneles, el panel de Conexión y el de detalles de transmisión. El panel de Conexión muestra los nombres de servidores Tor seleccionados al azar a través de los cuales se encaminará tu conexión anónima. Elige un servidor de la lista de Conexión para ver tu camino real a través de la red Tor, conectadas por las líneas verdes en el mapa. El panel adyacente muestra los detalles de conexión para un servidor listado bajo la lista de Repetidor en la barra lateral izquierda; en la Figura 3, se muestran los detalles de conexión de un servidor de retransmisión canadiense llamado Unnamed. Nota: El Mapa de la Red Tor ayuda a demostrar cómo funciona Tor al presentar claramente ideas abstractas y complejas de manera visual. 4.2 Ver y configurar las Preferencias del Panel de Control de Vidalia Paso 1. Pulsa para activar la siguiente pantalla: 201 Figura 4: Pantalla de Preferencias en el Panel de Control de Vidalia La pestaña General te permite especificar si Vidalia debe ser activado automáticamente cada vez que se inicie Windows, y si debe entonces iniciarse el programa Tor. Si prefieres activar manualmente el programa Vidalia, simplemente pulsa para deshabilitar la opción Iniciar Vidalia cuando inicie mi sistema. Nota: A los usuarios con niveles Principiante o Normal se les aconseja aceptar las preferencias por defecto como se muestran en la Figura 4. Paso 2. Pulsa para confirmar tus preferencias. Aunque el idioma por defecto para el programa Tor es el Inglés, la pestaña de Apariencia te permite especificar otro idioma para el Panel de Control de Vidalia. Este también te permite modificar su apariencia. Figura 5: Pantalla de Apariencia en el Panel de Vidalia 4.3 Detener e Inciar el Programa Tor Paso 1. Pulsa en el panel de Atajos de Vidalia para detener la ejecución del programa Tor; la sección de Estado del Panel de Control de Vidalia aparecerá como sigue: Figura 6: Sección de Estado de Tor - mensaje de Tor no está ejecutándose Paso 2. Pulsa para por el contrario ejecutar el programa Tor; la sección de Estado del Panel de Control de Vidalia aparecerá, después de unos cuantos segundos, como se muestra a continuación: Figura 7: Sección de estado de Tor - mensaje de ¡Conectado a la Red Tor! Resolver Problemas Comunes de Tor 202 5.0 Acerca de Resover Problemas Comúnes de Tor 5.1 Visualizar el Informe de Mensajes 5.2 Configurar las Preferencias de la Red Tor 5.0 Acerca de Resolver Problemas Comúnes de Tor Existen varias razones por las cuales Tor podría no funcionar adecuadamente. Unos cuantos de los más comúnes problemas se describen aquí, junto con sugerencias de solución. Todas las funciones descritas en esta sección se hallan en el Panel de Control de Vidalia. Nota: Un sorprendente número de errores comúnes puede resolverse simplemente reiniciando la computadora, o volviendo a extraer el Paquete del Navegador Tor. 5.1 Visualizar el Informe de Mensajes Puedes visualizar los informes de mensajes de Tor incluso cuando está intentando establecer una conexión inicial a la red Tor. Los informes de mensajes pueden ayudarte a determinar si el software está trabajando adecuadamente, y si no, la causa del problema. Paso 1. Pulsa para activar la pantalla de Informe de Mensajes, y luego pulsa la pestaña Avanzado para mostrar una pantalla parecida a la siguiente: Figura 1: Informe de Mensajes de Vidalia Este informe muestra que Tor se ha iniciado. Este continuará mostrando mensajes de cómo está funcionando Tor. No estes demasiado preocupado sobre la advertencia de software experimental; a pesar de este mensaje, Tor es la mejor y más meticulosamente probada herramienta de anonimato disponible. 5.1.1 Entender Mensajes de Error Comúnes Sin embargo, existen algunos importantes mensajes de error que son críticos si tienes problemas con Tor; algunos se describen a continuación. connection_create_listener(): Could not bind to 127.0.0.1:9050: Address already in use. Is Tor already running? Este mensaje indica que otro programa Tor ya ha sido iniciado. La solución más simple en este caso sería cerrar todos los programas Vidalia en funcionamiento o reiniciar la computadora. Vidalia was unable to start Tor. Check your settings to ensure the correct name and location of your Tor executable is specified Este mensaje indica que el programa Vidalia no puede ubicar el archivo ejecutable de Tor, tor.exe el cual aparece como se muestra: . Para resolver este problema, ejecuta los siguientes pasos: "Paso 1. Reinicia tu computadora e intenta ejecutar nuevamente el Navegador Tor. Si el error persiste, ejecuta el Paso 2**: Paso 2. Borra la carpeta actual del Navegador Tor, luego descarga la última versión del Paquete del Navegador Tor. Extrae el Paquete del Navegador Tor, y luego ejecútalo." I have learned some directory information, but not enough to build a circuit Este mensaje puede aparecer repetidamente mientras Tor se inicia por primera vez, y puede continuar apareciendo por mucho tiempo si tienes una conexión muy lenta a la Internet. Este simplemente significa que Tor todavía está en proceso de descargar la información necesaria sobre la red Tor para establecer un circuito Tor o conexión a tu sistema. Cuando Tor esta listo, el informe de mensajes mostrará el siguiente mensaje en la Figura 2 a continuación: Tor has successfully opened a circuit. Looks like client functionality is working. Figura 2: Mensaje confirmando una conexión exitosa resaltado en azul oscuro Este mensaje indica que Tor ha establecido con éxito una ruta a través de su red y parece estar funcionando correctamente. Nota: Incluso cuando estas utilizando Mozilla Firefox, debes obligatoriamente habilitar el Torbutton antes de que puedas navegar anónimamente en Internet. Si estás utilizando un navegador diferente, debes obligatoriamente configurar sus preferencias de servidor proxy de modo que se conecte a la Internet a través de Tor. Si el informe de mensajes deja de producir nueva información después de quince minutos más o menos, e incluso después de mostrar un mensaje de Opening Control listener o Tor has learned some directory information, but not enough to build a circuit, entonces podrías necesitar ajustar la configuración de la red Tor. Es posible que tu actual conexión a 203 Internet necesite que utilices un servidor proxy específico o que bloquee ciertos puertos. También es posible que tu gobierno o tu ISP haya empezado a bloquear el acceso a la red Tor. 5.2 Configurar las Preferencias de la Red Tor Si encuentras que Tor no conecta cuando lo instalas o lo ejecutas por primera vez, o que ha dejado de funcionar adecuadamente, el cambio de la configuración de la red podría resolver el problema. La configuración de la conexión de red está vinculada al servidor proxy, los puertos o los puentes de retransmisión, como se trata en esta sección. Paso 1. Pulsa Paso 2. Pulsa Paso 3. Pulsa en el Panel de Control de Vidalia para detener Tor. para activar la pantalla de Preferencias. para ver la pantalla de Preferencias en modo Red como sigue: Figura 3: Pantalla de Preferencias en modo Red Paso 4. Pulsa aceptar las preferencias y cerrar la pantalla Preferencias, luego pulsa Panel de Control de Vidalia para iniciar Tor. en el 5.2.1 Utilizar un Servidor Proxy con Tor Si se te requiere utilizar un servidor proxy para acceder a la Internet, entonces especifíca sus detalles en esta pantalla. En general, los servidores proxy son más comúnes en redes de corporaciones y universidades, pero los servidores proxy son a veces requeridos en los Café Internet, o incluso a nivel nacional en algunos países. Si la información proxy necesaria no está claramente publicada, podrías tener que consultar un adminsitrador de red o alguien que utilice la misma conexión a Internet. Paso 1. Habilita la opción Uso un proxy para acceder a Internet. Paso 2. Ingresa los detalles del proxy en los casilleros proporcionados: Figura 4: Sección de Configuración de Proxy 5.2.2 Gestionar Restricciones de Puerto Algunas redes o configuraciones de computadora pueden restringir el acceso a ciertos puertos. Si puedes navegar normalmente por sitios web, entonces puedes confiar en que por lo menos dos puertos (80 y 443) son accesibles. Puedes configurar Tor para funcionar exclusivamente a través de estos puertos. Paso 1. Habilita la opción Mi cortafuegos sólo me permite conectarme a ciertos puertos. Paso 2. El casillero de Puertos Permitidos debería mostrar ya '80,443', como se muestra en la Figura 5 a continuación: Figura 5: Sección de Configuración de Cortafuegos especificando los puertos abiertos en la red 5.2.3 Utilizar un Puente de Retransmisión (Bridge Relay) Si todavía no eres capaz de conectarte a la red Tor, te quedan dos opciones: Opción 1: Dirígete al Tor FAQ wiki [302] para obtener sugerencias. Opción 2: Si vives en uno de los pocos países que bloquea activamente Tor para acceder a la Internet, podrías necesitar utilizar un puente de retransmisión (bridge relay) - o en breve puentes (bridges) - para establecer una conexión a la red de anonimato Tor. Un puente Tor te permite acceder a la red Tor - incluso si está bloqueado dentro de tu país - proporcionándote un 'primer paso' oculto dentro de la red. Para utilizar esta opción, debes obligatoriamente proporcionarle a Tor una ubicación de por 204 lo menos un puente. Idealmente, debes ingresar tres o más ubicaciones de puentes. Si alguien que conoces y en quien confias está ya utilizando un puente, podrías solicitarle esta información. Opcionalmente, podrías utilizar uno de los dos métodos respaldados por el Proyecto Tor (Tor Project) base de datos de Puentes. Método 1: Envía un correo electrónico a [bridges |at| torproject |dot| org], desde cualquier cuenta de Gmail, con las palabras "obtener puentes (get bridges)" en el cuerpo de tu mensaje. La base de datos responderá con las ubicaciones de tres o más puentes. (Recuerda, ¡sólo debes ingresar a tu cuenta de Gmail utilizando la dirección https://mail.google.com [75] !) Método 2: Cierra el programa Tor y dirígete al sitio web de la base de datos Puente del Proyecto Tor (Tor Project) https://bridges.torproject.org/ [303] , y esta te mostrará información sobre tres puentes diferentes. Nota: La Base de datos de Puentes esta diseñada para impedir a cualquiera averiguar fácilmente todas las ubicaciones de puentes; en un inicio, parece hacer público los mismos puentes cada vez que los solicitas. Sin embargo, despúes de que ha pasado suficiente tiempo, este finalmente te proporcionará nuevas ubicaciones. Paso 1. Habilita la opción Mi ISP bloquea conexiones a la red Tor. Paso 2. Corta y pega o ingresa la ubicación de un puente en el casillero de Agregar un Puente, como se muestra en la Figura 6. La información del Puente incluirá una dirección IP y un número de puerto, tal como 79.47.201.97:443, y podría también incluir una larga serie de letras o números al final, tal como 80E03BA048BFFEB4144A4359F5DF7593A8BBD47B. Paso 3. Pulsa para agregar la ubicación en el panel debajo del casillero de Agregar un Puente. Paso 4. Repita los pasos 2 y 3 por cada ubicación de puente adicional; se recomienda que ingreses como mínimo tres; para ingresar más, tendrás que esperar un momento para que la base de datos de puentes se refresque a sí misma. Figura 6: Agregar una Ubicación de Puente de Retransmisión Preguntas Frecuentes y Conclusión 6.0 Preguntas Frecuentes Tor es un software magnificamente mantenido y rigurosamente probado. La red Tor es utilizada por cientos de miles de personas a nivel mundial, y sus constantes mejoras lo han hecho cada vez más segura y estable. Aunque las explicaciones en este capítulo puedan parecer complejas, en muchos casos no tendrás que leer la anterior Sección 3.0 Acceder a Internet Utilizando la Red Tor [292] con el fin de hacer que Tor funcione adecuadamente. Mansour ha leido cuidadosamente el capítulo 8. Mantenerse en el anónimato y evadir la censura en Internet [304] de la Guía Paso a Paso acerca de elusión de la censura, y acaba de terminar de estudiar la Guía de Tor. No obstante, tiene algunas preguntas para Magda, que ha sido una aficionada de Tor por años. P: ¿Por qué debo de todas maneras utilizar Tor? R: Buena pregunta. Tor es una magnifica herramienta si necesitas evadir la censura de Internet para poder acceder a ciertos sitios web. También es conveniente si no deseas que tu Proveedor de Servicio de Internet (ISP) sepa que sitios web estás visitando, o si no quieres que esos sitios web sepan tu ubicación o punto de origen. P: Tengo mensajes de error en el 'Informe de Mensajes' que no entiendo. ¿Qué debo hacer? R: Verifica y ve si tales mensajes están listados en Tor FAQ [305] wiki . Opcionalmente, podrías pulsar Panel de Control de Vidalia y darle una mirada a la página de Resolver Problemas Comúnes de Tor [306] . en el P: ¿Cuándo ejecuto el Navegador Tor, todos mis demás programas se comunican anónimamente a través de la Red Tor? R: No, es muy importante recordar que obligatoriamente debes acceder a la Red Tor sólo desde Firefox y con el complemento Torbutton habilitado. Todos los demás programas se comunican directamente con los servidores en Internet. para estar completamente seguro de que te estás comunicando a través de la Red Tor, siempre puedes verificarlo manualmente en el sitio https://check.torproject.org. Tor también confía en tu práctica de la precaución, el sentido común y el buen juicio cuando navegamos nuevos y desconocidos sitios web. P: ¿Tor protege todas y cada una de las comunicaciones desde mi navegador Firefox? R: Tor cifrará todas las comunicaciones entre tu computadora y la red Tor. Sin embargo, ten en cuenta que Tor no puede cifrar el tráfico entre la red Tor y el sitio web de destino con el que te comunicas. Para ello debes utilizar el protocolo HTTPS u otra forma de cifrado similar - ¡especialmente si valoras la privacidad y la seguridad de tu información! 6.1 Preguntas de Revisión ¿Cuántos servidores Tor se utilizan para realizar una conexión a través de la red Tor? ¿Dónde puedes ver mayor información sobre estos servidores? ¿Que preferencias deben cambiarse en tu navegador web para hacer que acceda a sitio web a través de Tor? ¿Cuáles programas necesitan estar ejecutándose para acceder a la red Tor? ¿ Cómo puedes evitar que la interfaz de Vidalia se inicie cada vez que se inicia Windows? gpg4usb Portátil Short Description: gpg4usb es un programa gratuito, de código abierto y portátil para cifrar texto en mensajes de correo electrónico y archivos. Utiliza el mismo algoritmo de Cifrado de Llave Pública de los programas GPG y PGP. Online Installation Instructions: Descargar gpg4usb Pulsa el ícono de gpg4usb que se encuentra más adelante para abrir la página web http://gpg4usb.cpunk.de/download.html Pulsa el enlace gpg4usb-x.x.x.zip bajo el encabezado Filename (Nombre de Archivo) para descargar el archivo zip. Ubica el archivo gpg4usb-x.x.x.zip, y descomprímelo. Después de que hayas descomprimido y extraído todos los archivos, puedes borrar el archivo .zip que guardaste en 205 tu computadora gpg4usb [307] Sitio Web http://gpg4usb.cpunk.de/ [308] Requisitos del Sistema Todas las versiones de Windows Versión utilizada en esta guía 0.3.1 Licencia Software Gratuito y de Código Abierto Lectura Necesaria Guía paso a paso capítulo 7. Mantener privada tu comunicación en Internet [165] Digital Security and Privacy for Human Rights Defenders (Seguridad Digital y Privacidad para Defensores de Derechos Humanos) [309] , capítulo 2.4 Cryptology (Criptología) - Public Key Encryption (Cifrado de Clave Pública) (página 38) Nivel de usuario: 1: principiante, 2: regular 3: intermedio, 4: experimentado, 5: avanzado Tiempo necesario para empezar a utilizar esta herramienta: 20 minutos ¿Qué recibiras a cambio?: La capacidad de cifrar archivos y texto en mensajes dondequiera que te encuentres (por ejemplo, un café Internet o en el trabajo) La capacidadde cifrar mensajes sin conexión o cuando el acceso a Internet no este disponible, y luego enviarlos desde una computadora conectada a Internet. 1.1 Cosas que debes saber sobre esta herramienta antes de empezar El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En éste método, cada individuo debe necesariamente generar su propio par de llaves personales. La primera llave se conoce como la llave privada. Ésta se halla protegida por una contraseña o una frase clave, protegida y nunca compartida con persona alguna. La segunda llave se conoce como llave pública. Ésta llave puede ser compartida con cualquiera de tus correspondientes y tus correspondientes pueden compartir las suyas contigo. Una vez que cuentes con la llave pública de tu correspondiente puedes empezar a enviar mensajes de correo electrónico cifrados a dicha persona. Ella será capaz de descifrar y leer tus correos electrónicos, debido a que es la única persona que tiene acceso a la correspondiente llave privada (la llave con la cual se empareja). De manera similar, si envías una copia de tu llave pública a tus contactos de correo electrónico y mantienes secreta la llave privada con la que se empareja, sólo tú seras capaz de leer mensajes cifrados de dichos contactos. También puedes adjuntar firmas digitales a tus mensajes. Los destinatarios de tus mensajes que cuenten con una copia legítima de tu llave pública serán capaces de verificar que el mensaje de correo electrónico proviene de tí, y que su contenido no fue manipulado en su camino. De manera similar, si cuentas con la llave pública de tu correspondiente, puedes verificar las firmas digitales en sus mensajes. El gpg4usb te permite generar un par de llaves de cifrado, exportar llaves públicas para ser compartidas con otras personas, redactar un mensaje en texto, y cifrarlo. También puedes simplemente copiar y pegar la llave pública y/o el mensaje cifrado desde el gpg4usb hasta el cuerpo de tu mensaje de correo electrónico, o guardarlo como un archivo de texto para ser enviado posteriormente. Los documentos y archivos también pueden ser cifrados. Nota: Ten presente que las versiones originales, sin cifrar de tus documentos y archivos pueden estar todavía en tu computadora, de modo tal que tú y tu correspondiente deben recordar eliminarlos de las computadoras cuando sea necesario. El gpg4usb te permite intercambiar llaves y mensajes cifrados con otros programas GPG o PGP similares. Offline Installation Instructions : Instalación gpg4usb Pulsa el ícono de gpg4usb que se encuentra más adelante para copiar el archivo zip del gpg4usb a tu computadora Ubica el archivo gpg4usb.zip, y descomprímelo. Después de haber descomprimido y extraído todos los archivos, puedes borrar el archivo gpg4usb.zip que guardaste en tu computadora gpg4usb [310] Instalar gpg4usb y Generar un Par de Llaves Lista de secciones en ésta página: 2.0 Instalar gpg4usb 2.1 Generar un Par de Llaves con gpg4usb 2.0 Instalar gpg4usb Instalar el gpg4usb es un proceso muy fácil y directo; para empezar el proceso de instalación ejecuta los siguientes pasos: Paso 1. Ubica el archivo comprimido del gpg4usb, y luego extrae todos los archivos a una memoria USB removible o a una carpeta en tu computadora: 206 Figura 1: Ubicación de destino del programa gpg4usb Paso 2. Para ejecutar el programa gpg4usb, pulsa dos veces para abrir la carpeta del gpg4usb y luego pulsa dos veces para activar la ventana de Abrir Archivo - Advertencia de Seguridad. Paso 3. Pulsa para ejecutar el programa gpg4usb como se muestra: Figura 2: Panel principal del gpg4usb 2.1 Generar un Par de Llaves utilizando el gpg4usb Antes de que puedas empezar a descifrar y cifrar documentos, archivos y mensajes en texto, primero debes generar un par de llaves. Sin embargo, antes de que puedas cifrar información para ser enviada a otras personas, éstas primero tienen que enviarte sus llaves públicas. La forma como se intercambian llaves públicas se describe en la siguiente página. Para empezar a generar tu par de llaves, ejecuta los siguientes pasos: Paso 1. Pulsa para activar la siguiente pantalla: Figura 3: Pantalla del Administrador de Llaves con la opción Generar Llave seleccionada Paso 2. Seleciona la opción Crear Llave del menú de Llave para activar la pantalla de Crear Llave. Paso 3. Ingresa los datos pertinentes en los correspondientes campos de texto, de modo que tu pantalla se parezca a la siguiente: Figura 4: Ejemplo de un formulario completado de Crear Llave Importante: Fija una contraseña segura para proteger tu llave privada (por favor dirígete al capítulo 3. Crear y mantener contraseñas seguras [66] ). Nota: Antes de que puedas fijar una fecha de expiración para tu par de llaves, tienes que deshabilitar la casilla de Nunca 207 Expira para habilitar la característica de calendarización. Nota: La lista desplazable de Tamaño Llave (en Bit) se utiliza para fijar el tamaño de tu llave. Considera que una llave de mayor tamaño es más segura, pero también requiere de mayor tiempo para crear, cifrar y descifrar textos. Paso 4. Pulsa para generar un par de llaves. Después de que el par de llaves ha sido generada con éxito, aparecerá una pantalla parecida a la siguiente: Figura 5: Pantalla del Administrador de Llaves, mostrando el recientemente creado par de llaves Ahora que has creado con éxito un par de llaves, debes aprender cómo exportar tu llave pública para compartirla con otras personas, y cómo importar las llaves públicas de tus correspondientes. Exportar e Importar Llaves Lista de secciones en esta página: 3.1 Exportar tu Llave Pública con gpg4usb 3.2 Importar la Llave Pública de un Correspondiente con gpg4usb 3.3 Verificar una Llave Pública utilizando gpg4usb 3.1 Exportar tu Llave Pública con gpg4usb Tienes que enviar tu llave pública a tu correspondiente antes de que ella sea capaz de enviarte mensajes cifrados. Para exportar tu llave pública con gpg4usb, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces Paso 2. Pulsa para abrir el programa gpg4usb. para activar la siguiente pantalla: Figura 1: Pantalla del Administrador de Llaves mostrando todos los pares de llaves Paso 3. Habilita tu propia llave, como se muestra en la Figura 1. Paso 4. Selecciona la opción Exportar A Archivo desde el menú de Llave como se muestra a continuación: Figura 2: Pantalla del Administrador de Llaves con la opción Exportar A Archivo seleccionada Ello activará la siguiente pantalla: 208 Figura 3: Pantalla de navegación de Exportar Llave a Archivo Paso 5. Pulsa para guardar tu par de llaves en la carpeta del programa gpg4usb. Nota: Si deseas almacenar las llaves públicas en otro lugar, debes navegar hasta la ubicación deseada utilizando la ventana de navegación de Exportar Llave a Archivo. Paso 6: Envía el archivo exportado con tu llave pública como un archivo adjunto a tu correspondiente. 3.2 Importar la Llave Pública de un Correspondiente con gpg4usb Antes de que seas capaz de cifrar información y de enviarla a tu correspondiente, necesitas recibir e importar su llave pública. Para importar la llave pública de un correspondiente utilizando el gpg4usb, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces Paso 2. Pulsa para ejecutar el programa gpg4usb. para activar la siguiente pantalla: Figura 4: Cuadro de diálogo de Importar Llave Paso 3. Elige la fuente de la llave y pulsa para activar la siguiente pantalla: Figura 5: Consola de gpg4usb mostrando la recientemente importada llave pública asociada con la cuenta de Salima encuadrada con una línea negra Ahora que has importado con éxito la llave pública de un correspondiente, tienes que verificar y firmar, ahora, dicha llave importada. 3.3 Verificar una Llave Pública utilizando gpg4usb Tienes que verificar que la llave importada pertenece de verdad a la persona que supuestamente te la envió y luego verificar que sea auténtica. Este es un paso importante que, tanto tú como tus contactos de correo electrónico, deben seguir para cada llave pública que reciban. Para verificar un par de llaves, ejecuta los siguientes pasos: Paso 1. Contacta a tu correspondiente a través de medios de comunicación distintos al correo electrónico. Nota: Puedes utilizar un teléfono, mensajes de texto, Voz sobre Protocolo de Intenernet (VoIP) o cualquier otro método, pero sólo si tienes certeza que realmente estás hablando a la persona correcta. En consecuencia, las conversaciones telefónicas y las reuniones cara a cara proporcionan la mayor garantía de la autenticidad de la identidad de una persona, si o cuando puedan ser dispuestas de manera segura. Paso 2. Tanto tú como tu correspondiente deben verificar las 'huellas digitales' de las llaves públicas que han intercambiado. Nota: Una huella digital es una serie única de números y letras que identifican cada llave. La huella digital en sí no es un secreto, y puede ser registrada y utilizada para verificación posterior si o cuando se requiera. 209 Para ver la huella digital de los pares de llaves que has creado y de las llaves públicas que has importado, ejecuta los siguientes pasos: Paso 1. Selecciona una llave, luego pulsa sobre el con el botón derecho del ratón para activar su menú emergente asociado. Paso 2. Selecciona la opción Mostrar Detalles de Llave como se muestra a continuación en la Figura 6. Figura 6: El menú emergente asociado con un par de llaves de un correspondiente Ello activará la siguiente pantalla: Figura 7: El menú emergente asociado con el correspondiente de Terence, el par de llaves de Salima, con la huella digital enmarcada en negro Paso 3. Compara esta huella digital con aquella de tu correspondiente ve en su programa gpg4usb. Tu correspondiente debe repetir estos pasos. Confirmar entre ustedes que la huella digital para la llave que cada uno ha intercambiado se corresponde con el original enviado por el remitente. Si no se empatan, intercambien nuevamente sus llaves públicas y repitan el proceso de verificación. Si las huellas digitales empatan exactamente, entonces están listos para enviarse, entre ustedes, de manera segura mensajes y archivos cifrados. Cifrar y Descifrar Texto y Archivos Lista de secciones en esta página: 4.0 Cifrar Texto en Mensajes con gpg4usb 4.1 Descifrar Texto en Mensajes con gpg4usb 4.2 Cifrar Archivos con gpg4usb 4.3 Descifrar Archivos con gpg4usb 4.0 Cifrar Texto en Mensajes con gpg4usb El proceso para cifrar texto en mensajes es fácil y rápido; en el ejemplo que sigue, Terence cifrará un mensaje de correo electrónico para su amigo Salima, utilizando los siguientes pasos: Paso 1. Pulsa dos veces para abrir la consola de gpg4usb. Paso 2. Redacta tu mensaje como se muestra en el ejemplo siguiente: 210 Figura 1: La consola de gpg4usb mostrando un ejemplo de mensaje Paso 3. Habilita la casilla asociada con el destinatario previsto de tu mensaje de correo electrónico como sigue: Figura 2: La consola del gpg4usb mostrando al destinatario previsto, enmarcado con líneas negras Nota: Puedes cifrar un mensaje para más de un destinantario, para ello simplemente habilita sus correspondientes casillas en el panel de Cifrar para:. También, puede serte útil para tus registros personales cifrar dicho mensaje para ti mismo, de modo que puedas leer luego lo que enviaste. Paso 4. Pulsa o selecciona Cifrar del menú de Cifrar para cifrar tu mensaje como se muestra: Figura 3: La consola de gpg4usb mostrando un ejemplo de un mensaje cifrado Paso 5. Pulsa portapapeles. para seleccionar todo el mensaje cifrado, y luego pulsa para copiar el mensaje al Nota: Opcionalmente, puedes utilizar las teclas de atajo asociadas con cada opción en el menú, en el presente caso Ctrl + E. Paso 6. Abre tu cuenta de correo electrónico y luego abre una página de mensaje en blanco, y luego pega este mensaje de modo que se parezca al siguiente: 211 Figura 4: Ejemplo de un mensaje cifrado con el gpg4usb pegado en una cuenta de correo electrónico de Gmail Nota: Los Formatos de Texto Enriquecido (Rich Text Formats) (RTF) pueden corromper el formato del mensaje cifrado; por tanto, es mejor redactar tus mensajes en texto simple. Para convertir el RTF en texto simple en Gmail simplemente pulsa mostrado en la barra de herramientas que se halla encima del panel de mensaje. 4.1 Descifrar Texto en Mensajes con gpg4usb Para descifrar un mensaje de correo electrónico cifrado, ejecuta los siguientes pasos: Paso 1. Pulsa dos veces para abrir el programa gpg4usb. Paso 2. Abre tu cuenta de correo electrónico, y luego abre el mensaje. Paso 3. Selecciona, copiar y luego pega el mensaje cifrado en la consola del gpg4usb en la pestaña sin nombre1.txt como se muestra: Figura 5: La consola del gpg4usb mostrando un mensaje para ser descifrado Nota: Si el texto cifrado aparece con saltos de línea dobles como se muestra en la Figura 6 a continuación, el gpg4usb podría no ser capaz de descifrarlo automáticamente. Para eliminar estos saltos de línea dobles, selecciona la opción Quitar doble fin de línea del menú de Editar y luego continúa el proceso de descifrado en el Paso 4. Figura 6: La consola del gpg4usb mostrando un mensaje para ser descifrado con doble fin de línea Paso 4. Pulsa siguiente pantalla: e ingresa la contraseña que creaste cuando generaste un par de llaves, como se muestra en la 212 Figura 7: Pantalla de solicitud de Enter Password for (Ingresar Contraseña para) Paso 5. Pulsa para activar una consola del gpg4usb similar a la mostrada en la Figura 2. 4.2 Cifrar Archivos con gpg4usb El proceso para cifrar un archivo es similar al utilizado para cifrar texto en mensajes; en el ejemplo a continuación, Salima cifrará un archivo para Terence, utilizando los siguientes pasos: Paso 1. Pulsa dos veces Paso 2. Pulsa para abrir el programa gpg4usb. para activar la siguiente pantalla: Figura 8: Pantalla de Cifrar / Descifrar Archivo, con la opción de Descifrar por defecto habilitada La pantalla de Cifrar / Descifrar Archivo con la lista desplazable (enmarcada en negro) te permite seleccionar la cuenta de correo electrónico y la correspondiente clave que utilizarás para cifrar un mensaje. Paso 3. Habilita el botón radial pertinente en la sección Acción y luego pulsa pantalla: para activar la siguiente Figura 9: Pantalla del navegador de Abrir Archivo Paso 4. Pulsa muestra: para adjuntar el archivo que será cifrado y regresa a la pantalla de Cifrar / Descifrar como se Figura 10: Pantalla de Cifrar / Descifrar Archivo mostrando el archivo designado para ser cifrado Paso 5. Pulsa para activar la siguiente pantalla: Figura 11: Cuadro de diálogo de confirmación de Done (Listo) El cuadro de diálogo de confirmación de Done (Listo) te muestra donde se encuentra el archivo recientemente cifrado. Un archivo cifrado también puede ser identificado ya sea por su extensión de archivo .asc, por ejemplo, Documento Técnico.doc.asc. Paso 6. Pulsa para completar el proceso de cifrado de archivo. Nota: Puedes cifrar, por separado, el texto en el mensaje que acompañe al archivo cifrado. Paso 7. Utilizando tu cuenta de correo electrónico, navega hasta la ubicación especificada en el cuadro de diálogo de confirmación de Done (Listo) (Figura 11), y luego adjunta el archivo cifrado a tu mensaje de correo electrónico como harías con cualquier otro archivo. IMPORTANTE: Ten en cuenta que el nombre del archivo no esta cifrado. Por tanto, ¡asegúrate que su nombre no revele ninguna información importante! No olvides que una versión no cifrada del archivo aún se encuentra en tu disco. 4.3 Descifrar Archivos con gpg4usb En el ejemplo a continuación, Terence descifrará el archivo que Salima le ha enviado, utilizando los siguientes pasos: 213 Paso 1. Pulsa dos veces para abrir el programa gpg4usb. Paso 2. Abre tu cuenta de correo electrónico, abre el mensaje y descarga el archivo adjunto. Nota: Si tu correspondiente te ha enviado un mensaje cifrado acompañando al archivo cifrado, puedes descifrar dicho mensaje utilizando el método descrito en la sección 4.1 Descifrar Texto en Mensajes con el gpg4usb [311] Paso 3. En la consola del gpg4usb (como se muestra en la Figura 1), pulsa Descifrar Archivo (como en la Figura 12 más adelante). Paso 4. Pulsa para activar la pantalla Cifrar / para navegar hasta la ubicación del archivo cifrado descargado como se muestra: Figura 12: Pantalla de Cifrar / Descifrar, mostrando la ruta al archivo cifrado Paso 5. Pulsa para activar la siguiente pantalla: Figura 13: Cuadro de diálogo de confirmación de Done (Listo) mostrando la ubicación del archivo descifrado Importante: Si estás trabajando en un café Internet o en estaciones de trabajo a las que tendrán acceso otras personas, es mejor copiar el archivo .asc a tu memoria removible USB o a un disco portátil, y llevarlo contigo de modo que puedas descifrarlo en la privacidad de tu hogar. Preguntas Frecuentes y Revisión Lista de secciones en ésta página: 5.0 Preguntas Frecuentes y Revisión 5.1 Preguntas de Revisión Aunque Muhindo y Salima encuentran que el gpg4usb es fácil de utilizar, todavía tienen unas cuantas preguntas acerca de ésta herramienta. 5.0 Preguntas Frecuentes y Revisión Q: ¿El gpg4usb debe utilizarse desde una memoria removible USB? A: No. Puede ser instalado y ejecutado desde el disco duro de tu computadora. Q: ¿Para cuántas cuentas puedo generar pares de llaves? A: Para tantas como tengas. Q: Me gusta el hecho de que aquí, se utilicen simples operaciones de cortar y pegar. A: ¡De veras!. Sin embargo, no te olvides de que la línea de Asunto de tu mensaje de correo electrónico se mantiene sin cifrar. Por tanto, se cuidadoso y no ingreses un titulo de Asunto que sea descriptivo o que sea potencialmente revelador! 5.1 Preguntas de Revisión ¿Cuál es la diferencia entre firmar y verificar un llave pública? ¿Qué es una huella digital y cómo se utiliza? Herramientas para redes sociales: Facebook, Twitter, y otras Short Description: Este capítulo tiene como objetivo ayudarte a navegar dentro de las configuraciones de privacidad y seguridad de algunos sitios de redes sociales más populares, con la intensión de que su uso sea “más segura”, o mejor dicho “menos insegura”. Específicamente, ofrece guías paso-a-paso para Facebook y Twitter, así como algunas indicaciones generales para usar YouTube y Flickr. Estos sitios de redes sociales son los más populares y de mayor uso como herramientas de trabajo en red. Son propiedad de compañías privadas y, como se expone en el capítulo 10. Cómo protegerse a sí mismo y a sus datos en los sitios de redes sociales [312] , éstas compañías hacen dinero mediante la recolección de información sobre usuarios vendiéndola a patrocinadores y anunciantes. Gobiernos represivos centrarán su atención en estos sitios primero para luego bloquearlos, y las compañías cederán ante las presiones de los gobiernos y los censurarán cuando sea necesario. Valdría la pena mirar otras alternativas a estos sitios, tales como Diaspora [313] , Crabgrass [314] , Friendica [315] , Pidder [316] , o SecureShare [317] los cuales han sido pensados teniendo en cuenta la seguridad digital y el activismo. El Social Swarm [318] es una iniciativa de pensamiento crítico de una organización sin fines de lucro que impulsa discusiones, sensibilización y campañas relacionadas con la privacidad en redes sociales, y puede ser un recurso útil de aprendizaje. Es deseable que explores otras opciones, ya que existen sitios similares que pueden ser populares en distintas regiones del mundo. Antes de escoger uno tome en cuenta los siguientes puntos: 1. ¿Provee conexión sobre SSL en todo momento para todos los usuarios del sitio, o solamente al iniciar sesión? ¿Carece de problemas de cifrado, tales como problemas de certificaciones del cifrado? 2. Lee detenidamente los Acuerdos de Licencia para Usuarios Finales o la Política sobre Uso de Datos. ¿Cómo es tratada tus datos personales y contenid? ¿Con quién son compartidos? 3. ¿Cuáles opciones de privacidad provee para usuarios? ¿Puedes escoger compartir tus videos de forma segura con un pequeño grupo de individuos, o por defecto serán públicos? 4. ¿Conoces la “ubicación geográfica de los servidores” y la jurisdicción territorial bajo la cual se encuentran, o donde está registrada la compañía? ¿Estás conciente sobre cómo esta información está relacionada con la privacidad y seguridad de tu actividad de correo electrónico e información? ¿Entregará el dueño del sitio información al gobierno si éste se lo solicita? Guía de Seguridad para Facebook 214 Facebook es una red social muy popular que debido a su acceso casi universal, es extremadamente importante tener conocimiento y control sobre su configuración de seguridad. Página principal www.facebook.com [319] Requerimientos informáticos Conexión a Internet Navegador web Firefox con sus complementos de seguridad [36] o Navegador Tor [320] Lecturas requeridas Capítulo de la Guía Paso a Paso 10. ¿Cómo proteger tu información y a tí mismo/a cuando usas sitios de redes sociales? [321] Facebook Términos de Uso [322] y Política de Uso de Datos [323] Tiempo requerido para iniciar el uso de esta herramienta: 40 minutos ¿Qué recibirás a cambio?: La habilidad de reducir la cantidad de información personal que se hace público cuando utilizas Facebook. La habilidad de controlar quiénes y cuándo pueden acceder a tu perfil, estado, fotos y otros datos en Facebook. La habilidad de "reducir" la cantidad de información personal disponible a terceras personas, incluyendo anunciantes y patrocinadores de Facebook y sitios asociados. 1.1 Cosas que debes saber sobre esta herramienta antes de empezar Facebook es la red social más popular en el mundo. Pueder ser o ha sido utilizada ampliamente por defensores/as de derechos humanos con el objetivo de crear redes, comunicar, organizar y publicar hechos o temas. Sin embargo, también es una potencial y rica fuente de información para aquellos que se oponen a los/as defensores/as de derechos. Por lo tanto, es extremadamente importante conocer las diversas configuraciones de cuenta y privacidad dispobibles. Facebook es monitoreado por el gobierno de los Estados Unidos de Norte América, y es muy probable que otros gobiernos lo estén monitoreando también. Por otra parte, la Política de Uso de Datos de Facebook establece que compartirán tu información en caso de requerimientos legales, incluyendo investigaciones gubernamentales. Es importante tener en mente que, debido a la naturaleza abierta de Facebook, tu seguridad y privacidad dependerá en gran medida de la de tus amistades y contactos. Si bien es cierto que al practicar estas guías por tí mismo/a te darán mayor privacidad y seguridad, serán menos efectivas si tus contactos de Facebook no las practican también. Por lo tanto, es importante difundir estas prácticas entre tus amistades, familia y otros contactos en Facebook para mejorar tu seguridad y la de ellos/as. Siempre debes mantenerte al día sobre las Configuraciones de Privacidad de Facebook. Las configuraciones incluidas en esta guía te ayudarán a mantener tu cuenta en Facebook más segura (a mayo del 2012). Sin embargo, es siempre recomendable visitar la página oficial de ayuda de Facebook y revisar si existen actualizaciones de las configuraciones de Privacidad y Seguridad, o plantear tus preguntas a: https://www.facebook.com/help/privacy. Para más información sobre la Política de Uso de Datos [324] de Facebook, vea estas infografías en el sitio web Me and My Shadow [325] . Cómo cambiar las Configuraciones Básicas de Cuenta en Facebook Lista de secciones en esta página: 2.0 ¿Cómo crear una cuenta en Facebook? 2.1 Consejos para la Configuración General de la Cuenta 2.2 Configuraciones de Seguridad de Facebook 2.3 Suscriptores 2.4 Aplicaciones para Configuraciones 2.0 ¿Cómo crear una cuenta en Facebook? Para crear una cuenta en Facebook abre tu navegador, (recomendamos el navegador Firefox con sus complementos de seguridad [36] o Navegador Tor [320] , y escribe https://www.facebook.com en la barra de direcciones, para llegar a la página principal de Facebook. Como notarás en la dirección, la s de https indica que te estás comunicando mediante una conexión cifrada y segura (conocido también como Capa de Conexión Segura – SSL por sus siglas en inglés). Paso 2. Llena los espacios de Nombre, Apellido, Tu correo electrónico y Tu nueva contraseña. Figura 2: Formulario completo Nota: Primero considera cuidadosamente si quieres usar tu nombre y correo electrónico verdadero para abrir tu cuenta en Facebook. Si lo haces será más fácil para las autoridades o adversarios encontrarte. Quizá sea más seguro que abras una nueva cuenta de correo electrónico y uses un apodo que luego puedes compartir con tus amistades y contactos. Para más información sobre cómo mantenerte en el anonimato en línea, ve el capítulo 8. Cómo mantenerte en el anonimato y evitar la censura en Internet [326] . Nota: Recuerda escoger una contraseña fuerte, es extremadamente importante para proteger tu cuenta y tu información. Por favor ve el capítulo 3. Cómo crear y mantener contraseñas seguras [327] . 215 Paso 3. Asegúrate de haber leído y comprendido las [Condiciones] (https://www.facebook.com/legal/terms) y la [Política de Uso de Datos] (https://www.facebook.com/about/privacy/) de Facebook antes de darle clic a Regístrate. Éstas contienen información importante sobre sobre cuál información le estás entregando a Facebook y cómo será usada por ellos. Para más información sobre la Política de Uso de Datos de Facebook ve estas infografías en la página web Me and My Shadow [325] . Paso 4. En la pantalla de “Encuentra tus amigos”, Facebook te solicita tu dirección de correo electrónico y contraseña para poder buscar los contactos de tu cuenta de correo en Facebook, los cuales podrás añadir como tus contactos de Facebook. Te recomendamos hacer clic en Omitir este paso. Figura 3: Pantalla de Información de Perfil Paso 5. En la pantalla Información de Perfil de Facebook te pide proveer información tal como: la Escuela secundaria o Universidad a la que asististe, y tu empleo/empresa actual. Si bien esta información hará que tus amistades te encuentren más fácil, así también te encontrarán fácilmente los anunciantes. Considera cuidadosamente si piensas proveer esta información. Tal vez sea una mejor idea proveer información falsa y por lo tanto hacer más difícil que las personas te encuentren. Podrías dar clic en Omitir si no deseas proveer esta información. Basada en la información que ofreciste en este paso, Facebook te sugerirá posibles compañeros/as de clase o colegas de trabajo que tal vez quieras agregar como amigos. Piensa de nuevo cuidadosamente a quién deseas agregar y no agregues a nadie como contacto que no conozcas o en quien no confíes. Si no deseas agregar a nadie como amigo en este punto, también puedes dar clic en Omitir. Figura 4: Pantalla de la Información de Perfil Paso 6. En la pantalla de Foto del perfil, Facebook te pregunta si deseas subir una foto desde la computadora ó tomar una foto con tu cámara web. Figura 5: Pantalla Foto del Perfil Nota: Esta foto, así como la foto principal de tu “biografía” en Facebook será visible para cualquier persona, incluyendo personas que no son tus amigos, e independientemente de las opciones que hayas puesto en la configuración de privacidad. Considera cuidadosamente si deseas usar una foto en la que posibles adversarios puedan reconocerte a ti y a tus amistades, familia, colegas y organización. Una vez que hagas clic en Omitir o Guardar y continuar, estarás listo/a para revisar la bandeja de entrada del correo electrónico que proveíste. Allí deberías encontrar un correo de Facebook solicitándote la confirmación a través de un enlace (link) para validar tu dirección de correo electrónico. Una vez que hayas hecho esto, tu página en Facebook ha sido creada. 2.1 Consejos para la Configuración General de la Cuenta Paso 7. Desde tu página principal de Facebook haz clic en la pequeña flecha que se encuentra en la esquina superior derecha al lado de Inicio y selecciona Configuración de la Cuenta. 216 Figura 6: Menú de configuraciones Esto te llevará al menú de la Configuración de la Cuenta**. En la primera etiqueta *Configuración General de la Cuenta podrás editar la información sobre tu nombre, nombre de usuario, dirección de correo electrónico, contraseña, redes e idiomas. Figura 7: Configuración General de la Cuenta Paso 8. Considera cuidadosamente si quieres o no, usar tu nombre y correo electrónico para establecer tu cuenta en Facebook. Esto hará más fácil que las autoridades y anunciantes te encuentren. Es quizá más seguro establecer una dirección de correo electrónico diferente y utilizar un alias que posteriormente puedes compartir con tus amistades y contactos. Puedes fácilmente cambiar tu nombre y correo electrónico simplemente haciendo clic sobre ellos. Para más información sobre cómo mantener el anonimato en línea ver Capítulo 8. Cómo mantenerte en el anonimato y evitar la censura en Internet [328] . Figura 8: Opción de Nombre Paso 9. Deberías actualizar tu contraseña regularmente, preferiblemente una vez cada tres meses. Recuerda que es extremadamente importante escoger una contraseña fuerte para proteger tu cuenta y tu información. Lee la Guía Paso a Paso Capítulo 3. Cómo crear y mantener contraseñas seguras [327] . Figura 9: Opción de Contraseña Paso 10. Tus redes. Facebook te permite participar en redes basado en el criterio de escuela secundaria y universidad, lugar de trabajo, barrio en el que creciste y ciudad donde resides actualmente, con el fin de que las personas te puedan encontrar y contactar más fácilmente. Mientras esto te ayuda a encontrar con facilidad a tus contactos, también hará que sea más fácil para las personas, incluyendo a los anunciantes, encontrarte. Tomando en consideración la cantidad de usuarios del sitio, es improbable que debas participar en una red para conectarte con las personas que conoces y en las que confías en Facebook. 2.2 Configuración de la Seguridad en Facebook Paso 11. Haz clic en de la Seguridad. el menú que se encuentra al lado izquierdo. Esto abrirá la página llamada Configuración Figura 10: Página de la Configuración de la Seguridad Paso 12. Haz clic en la etiqueta de Navegación segura, y en el menú que aparece marca la casilla Usar Facebook a través de una conexión segura siempre que sea posible, y haz clic en Guardar cambios . Esto asegurará que tu navegador se comunique con el sitio web a través de una Capa de Conexión Segura (SSL) de forma predeterminada. 217 Nota: Incluso después de haber activado el SSL, esto no aplica para el Chat de Facebook. Por lo tanto, si deseas chatear con algún contacto en relación a temas sensibles, es recomendable que no uses el Chat de Facebook para hacerlo. Para saber cómo chatear de forma segura leer Guía Paso a Paso capítulo 7. ¿Cómo mantener tu comunicación privada en Internet [165] . Figura 11: Opciones de Navegación Segura Paso 13. Haz clic en la etiqueta llamada Notificaciones de inicio de sesión. Aquí puedes escoger si deseas ser notificado sobre algún intento de iniciar sesión en sitio de Facebook desde un dispositivo que no hayas utilizado antes. Elige si prefieres recibir la notificación por Correo electrónico o Mensaje de texto / Notificación de inserción, luego haz clic en Guardar cambios. Figura 12: Aprobaciones de inicio de sesión Paso 14. Para mayor seguridad, puedes escoger si deseas ingresar un código de seguridad cada vez que tu cuenta es accedida desde una computadora o dispositivo que no reconoce Facebook. El código de seguridad te será enviado por medio de un SMS a tu teléfono móvil. Nota Esto significa que deberás darle a Facebook tu número de teléfono móvil para probar que eres el dueño de esa cuenta en Facebook. La ventaja de esta opción es que te permite añadir una verificación al iniciar sesión haciendo más fácil conectarse a tu cuenta a través de herramientas para el anonimato (como **Navegador Tor ** [320] , proxy, VPN, etc). Si has decidido activar esta opción, haz clic en la etiqueta Configuración, y sigue las instrucciones dadas para implementarlas. Figura 13: Aprobaciones de inicio de sesión Paso 15. Haz clic en la etiqueta Sesiones activas de la Figura 10 arriba, para ver los detalles de cualquier sesión en Facebook que hayas olvidado cerrar y por lo tanto sigue activa, por ejemplo en un internet café, o en la computadora de un amigo. Figura 14: Ejemplo de una lista de sesiones activas. Es muy importante que cierres estas sesiones con el fin de prevenir que otros puedan acceder a tu cuenta de Facebook, especialmente si notas dispositivos en la lista que no son tuyos o que no reconoces. Para esto simplemente haz clic en Cierre actividad a la par de cada sesión activa. 2.3 Suscriptores Facebook te da la opción de permitir que personas, aunque no sean tus amistades, puedan suscribirse a tus publicaciones. Sin embargo, ten en cuenta que si permites que otros se suscriban a tus publicaciones, entonces algunos de tus datos estarán disponibles y se podrán ver en sus redes. La opción más segura es no permitir que las personas se suscriban a tus publicaciones. Paso 16. Haz clic en la etiqueta ubicada al lado izquierdo como en la Figura 7 y asegúrate de que la caja esté desmarcada donde dice Permitir suscriptores. Figura 15: Suscriptores. 2.4 Aplicaciones Muchas personas usan Aplicaciones de terceros (Apps) tales como juegos o lectores sociales que se encuentran vinculados a sus cuentas de Facebook. Para utilizar varias de estas aplicaciones, te pedirán el consentimiento para que el dueño de la aplicación pueda ver tu información personal como edad, ubicación, educación, detalles de tus relaciones, religión y visión política, actualización de tu estado e información contacto, entre muchas otras cosas. Con el fin de proteger mejor tu privacidad y la de tus amigos y contactos, te recomendamos no usar aplicaciones de terceros en **Facebook, al menos que estés seguro de confiar en ellos. Puedes eliminar las aplicaciones haciendo: Paso 17. Haz clic en la etiqueta en la barra ubicada al lado izquierdo. Se abrirá una lista de aplicaciones que se encuentran actualmente vinculadas a tu perfil. Figura 15: Ejemplo de una lista de aplicaciones Paso 18. Haz clic en la aplicación que deseas eliminar de la lista. 218 Figura 16: Al hacer clic en la aplicación de la lista, se muestra cuál es la información que has puesto a disposición de los propietarios de la aplicación Paso 19. Haz clic en Eliminar aplicación ubicado en el lado superior derecho del menú desplegable. ¿Cómo actualizar tus opciones de privacidad? Lista de secciones en esta página: 3.1 Cómo conectas 3.2 Biografía y Etiquetas 3.3 Aplicaciones y Sitios 3.4 Anuncios Cada vez más Facebook le permite a los usuarios tomar control sobre determinados aspectos de su privacidad. Explorando estas opciones, es posible lograr un nivel razonable de privacidad enFacebook. Para editar las Configuraciones de Privacidad de tu Facebook, selecciona Configuración de Privacidad ubicado en el menú desplegable del lado superior derecho de la página. Esto te llevará a la página de Configuración de Privacidad, en la que es recomendable que selecciones la opción Personalizado para asegurar que tengas completo control sobre tus opciones de privacidad. Figura 1: Página de Configuración de Privacidad 3.1 Cómo conectas La primera sección a editar es “Cómo conectas”, aquí puedes controlar quién podrá encontrar tu perfil, enviarte mensajes y agregarte como amigo/a. Paso 1. Haz clic en Editar la configuración de la etiqueta Cómo conectas. Paso 2. Cambia la configuración de todos los ítem a “Amigos” para que tu red sólo sea entre las personas que conoces, y no accesible a todas las personas. Figura 2: Opciones de Cómo Conectas 3.2 Biografía y Etiquetas En el menú de Biografía y Etiquetas puedes determinar qué sucederá cuando tus amigos te publican, y qué sucederá cuando publican en tu biografía. Paso 3. Haz clic en el menú de Biografía y Etiquetas. Opciones adicionales de protección aparecerán al final de los menús desplegables: 219 Figura 3: El menú de Biografía y Etiquetas Paso 4. Escoge si quieres o no que tus amigos y contactos publiquen en tu biografía. Nota Si decides permitirle a tus amigos y contactos publicar en tu biografía, puedes hacer que las publicaciones sólo sean visibles para ti. Para hacer esto, escoge Personalizado abajo de Quién puede ver las publicaciones donde te han etiquetado en tu biografía y luego Hacer que este contenido sea visible para: Solo yo. Paso 5. Active Revisar las publicaciones tus amigos antes antes de que aparezcan en tu biografía, esto te permitirá revisar y aprobar las publicaciones y fotografías en las que te han etiquetado antes de que aparezcan en tu biografía. De esta forma te aseguras de que tus amigos y familiares no entreguen tu ubicación y datos personales. Facebook ha empezado a utilizar cierto tipo de tecnología para el reconocimiento facial la cual permite identificar fotografías que se parecen a ti entre las fotos de tus amigos y contactos, y sugiriéndote que las etiquetes. Para defensores/as de derechos esto naturalmente puede ser particularmente sensible y por lo tanto es altamente recomendable que desactives esta opción. Paso 6. Haz clic en Quién recibe sugerencias para etiquetarte en fotos en las que parece que estás presente** y selecciona *Nadie. Figura 4: Opciones de sugerencias de etiquetado Paso 7. Haz clic Facebook te da la opción de hacer “desaparecer” tu antigua biografía y publicaciones de muro después de cierto periodo de tiempo. Paso 8. Haz clic en Gestionar la visibilidad de las publicaciones anteriores” de la opción *Limitar el público de las publicaciones anteriores. Figura 5: Opción para limitar las publicaciones antiguas Paso 9. Haz *clic** en “Limitar las publicaciones antiguas”. Figura 6: Limitar las publicaciones antiguas Paso 10. Haz clic 3.3 Aplicaciones y Sitios Como mencionamos en la sección 2.4 de este capítulo, muchas aplicaciones en Facebook requieren acceder no sólo a la información personal del usuario, sino también al de sus amigos. Es decir, aunque tu no uses aplicaciones, aún así terceros pueden recolectar tu información simplemente porque tus amigos si las usan. Sin embargo, esto puede ser cambiado. Para detener a tus amigos de compartir tu información privada a través de aplicaciones que están utilizando: Paso 11. Haz clic en Anuncios, Aplicaciones y Sitios web y haz clic Cómo las personas usan tu información en las aplicaciones que utilizan: 220 Figura 7: Opciones para aplicaciones, juegos y sitios web Es recomendable que desmarque todas las casillas para asegurar que tus datos están completamente protegidos y no pueden ser encontrados o usados por terceros a través de las aplicaciones utilizadas por tus amigos. Luego haz clic . Figura 8: Opciones de cómo las personas usan tu información en las aplicaciones que utilizan La Personalización instantánea de Facebook también le otorga a ciertos sitios web acceso a la información de tu perfil público cuando los visitas. Lo que hacen estos sitios es ajustar los contenidos de su sitio web haciéndolos compatibles con tus gustos y necesidades, es decir creando un experiencia personalizada. Para mayor seguridad, y si el servicio está disponible en tu región, deberías deshabilitar esta opción. Paso 12. Haz clic debajo de la etiqueta llamada Personalización instantánea. Haz clic en la pantalla que te explicará qué es la Personalización instantánea, luego asegúrate de desmarcar la casilla al final del texto que dice Habilitar la personalización instantánea en los sitios web de los socios. Figura 9: Opciones para la personalización instantánea Una de las formas más sencillas de encontrar información sobre alguien es realizando una búsqueda con el nombre de la persona en un buscador de internet como Google. Para evitar que los anunciantes encuentren tu sitio de Facebook, asegúrate de no ser encontrado en buscadores como Google, Bing, Yahoo, etc. Paso 13. Haz clic en Editar la configuración de la etiqueta llamada Búsqueda pública y desmarca la casilla a la par de Habilitar la búsqueda pública. Figura 10: Opciones para búsqueda pública Paso 14. Haz clic cuando te solicita. 3.4 Anuncios Los anuncios de Facebook: Actualmente Facebook promete no asociar tu nombre o foto con anuncios de terceros, 221 aunque dejan la posibilidad para hacerlo en el futuro. Es buena idea cambiar las configuraciones para que tus datos se mantengan privados en caso de que las reglas sobre anuncios cambien en el futuro: Figura 11: Opciones para anuncios Paso 15. Haz clic en Editar la configuración en la etiqueta llamada Aplicaciones. Paso 16. Haz clic en Editar la configuración de publicidad aplicable a terceros debajo de Anuncios mostrados por terceros. Paso 17. En el menú desplegable a la par de Si esto se permite en el futuro, mostrar mi información a: selecciona Nadie, luego haz clic en “Guardar cambios”. Paso 18. Haz clic . Paso 19. Debajo de Tus amigos y los anuncios, haz clic en Editar los anuncios sociales. Paso 20. Al final de la página, a la par de Personas que pueden ver mis acciones sociales asociadas con anuncios: selecciona Nadie. Paso 21. Clic ¿Cómo desactivar o borrar tu página de Facebook? Lista de secciones en esta página: 4.1 Desactivando tu página de Facebook 4.2 Borrando tu página de Facebook 4.1 Desactivando tu página de Facebook Quizá quieras considerar la desactivación de tu cuenta de Facebook cada vez que cierras tu sesión y reactivarlo cuando deseas utilizarla. Esto significa que tu página de Facebook y la información de tu perfil serán inaccesibles a otros usuarios, incluyendo a tus amistades, cuando no estás en línea, pero tu información no será borrada y puede ser accesada de nuevo una vez que hayas iniciado sesión. Para desactivar tu página de Facebook: Paso 1. Selecciona Configuración de la cuenta en el menú desplegable ubicado en la esquina superior derecha de la pantalla. Figura 1: Menú de configuración Paso 2. Haz Clic en ubicado en el menú izquierdo. Paso 3. Facebook te enseñará una página para convencerte de no desactivar tu perfil, con un pequeño cuestionario sobre porqué haz decidido desactivarlo. Lo importante aquí es que si eres el único administrador de la Página o Grupo de Facebook (de una organización o campaña por ejemplo) deberás nominar a otra persona como administrador si no quieres que las páginas o grupos se cierren mientras tu cuenta se encuentra desactivada. Figura 2: Confirmar que deseas desactivar tu página Paso 4. Haz Clic en al final de la página. 222 Paso 5. Escriba tu contraseña y haz clic en Paso 6. Ingresa los números y letras aleatorias en la caja de confirmación de seguridad y luego haz clic en . 4.2 Borrando tu página de Facebook El desactivar tu perfil de Facebook te permitirá regresar y acceder a toda tu información de nuevo simplemente iniciando sesión. Sin embargo, si no deseas continuar usando Facebook, de hecho puedes borrar todo tu perfil. Esto significa que perderás todo acceso a la información guardada en tu cuenta de Facebook tales como fotografías y mensajes. Sin embargo, se te dará la oportunidad de descargar una copia de esta información antes de borrar tu perfil. Paso 1. Ve a https://www.facebook.com/help/delete_account Figura 3: Borrar tu página de perfil Paso 2. Haz Clic en . Paso 3. Ingresa tu contraseña y la secuencia de números y letras aleatorias para la confirmación de seguridad. Figura 4: Confirmación final de seguridad Paso 4. Haz Clic en . Se desplegará un mensaje informando que tu cuenta se borrará en un 14 días. Durante este periodo tendrás la oportunidad de reactivar la cuenta, anulando de esta manera tu decisión de borrarla. También puedes borrar tu cuenta vía correo electrónico enviando un mensaje a [email protected] solicitándoles que borren tu cuenta. Nota Facebook no clarifica si borrará o no tu información permanentemente de sus bases de datos. Por lo tanto, las autoridades pueden solicitarles la información. Más aún, el borrar la información se refiere únicamente a la información relacionada directamente con tu cuenta. Información sobre algunas de tus actividades en Facebook (tal como postear en un grupo, o enviándo un mensaje a alguien) no será borrada. Guía de Seguridad para Twitter Twitter es una red social en la que las personas pueden compartir información vía tweets (pequeñas explosiones de información) de 140 caracteres. Estas actualizaciones responden originalmente a la pregunta ¿qué estas haciendo ahora?, sin embargo ha evolucionado como un medio para difundir diferentes tipos de informaciones. A diferencia de Facebook, en Twitter puedes seguir a otros usuarios que te interesen, en lugar de personas que ya conoces. Página Principal www.twitter.com [329] Requisitos de la computadora Conexión a internet Navegador Firefox con las aplicaciones de seguridad [36] o Navegador Tor [320] Lecturas requeridas Guía paso a paso capítulo **10. ¿Cómo protegerte a tí y a tus datos cuando utilizas sitios de redes sociales? ** [321] Las Condiciones de Servicio [330] y Políticas de Privacidad [331] de Twitter Tiempo requerido para comenzar a usar esta herramienta: 40 minutos ¿Qué conseguirás a cambio?: La habilidad para reducir la cantidad de información personal hecha pública cuando uses Twitter. La habildiad para controlar quién puede ver tus actualizaciones, fotos y otros datos en Twitter. La habilidad para reducir la cantidad de información personal accesible a terceras personas. 1.1 Cosas que debes saber antes de empezar a utilizar esta herramienta Twitter establece en sus condiciones de servicio que: “Usted es el único responsable por el uso que pueda dar a los Servicios, por todo Contenido que usted reproduzca a través de los Servicios y por cualquier consecuencia que de ello se derive. El Contenido que usted envíe, muestre o reproduzca podrá ser visto por otros usuarios de los Servicios y a través de páginas web o servicios de terceros”. Sin embargo, Twitter se reserva el derecho de trasladar tú información a gobiernos que así lo soliciten. A pesar de que Twitter es un sitio web, muchas personas manejan e interactúan con Twitter a través del escritorio de la computadora y aplicaciones de “smartphones” conocidas como clientes de Twitter. Si usas un cliente de Twitter debes asegurarte de que la conexión al sitio sea segura, sobre una conexión cifrada, lee Manteniendo tu webmail privado [332] en Capitulo 7: ¿Cómo mantener tu comunicación privada? [333] . Al igual que Facebook, muchas personas usan Twitter vinculándolo con numerosos sitios web y aplicaciones con el fin de compartir actualizaciones, fotos, lugares, enlaces, entre otras. Utilizar estas aplicaciones suponen mayores vulnerabilidades a la seguridad, por lo tanto es muy importante asegurar al máximo todas las aplicaciones a través de las opciones de privacidad. El Departamento de Seguridad Nacional de los Estados Unidos de Norte América monitorea Twitter y otros sitios de redes sociales, y es muy probable que otros gobiernos hagan lo mismo. Para más información sobre la Política de Privacidad [334] de Twitter, ve las siguientes infografías en el sitio web Me and My Shadow [335] . ¿Cómo cambiar la Configuración Básica de una Cuenta 223 de Twitter? 2.1 Configuración Básica de la Cuenta de Twitter La configuración básica de tu cuenta en Twitter te permite controlar quién puede encontrar tu perfil, quién puede ver tus “tweets”, controlar la información sobre tu ubicación, entre otras, cuando usas la versión del buscador web de Twitter (es decir, no en el caso de un cliente, ni aplicaciones del smartphone o teléfono GMS). Figura 1: Configuración Paso 1. Haz clic en el ícono de la esquina superior derecha de la pantalla y escoja Configuración. Esto abrirá la página de configuraciones. Paso 2. Al inicio de la lista de la Configuración de la Cuenta encontrarás el usuario y las configuraciones de correo electrónico. Escoge con cuidado si deseas usar tu nombre verdadero o un seudónimo como usuario, y cuál dirección de correo electrónico deseas asociar a tu perfil. Desmarque la caja que dice Permitir que otros me encuentren por correo electrónico. Figura 2: Configuración de usuario y correo electrónico Paso 3. Twitter te da la opción de incluir tu ubicación con tus “tweets”. Permitir esto trae consigo una serie de implicaciones a tu seguridad, por ejemplo: si estás lejos de tu hogar, dar tu ubicación sería de mucha ayuda para un potencial adversario que desea irrumpir en tu casa u oficina, o para cosas peores. Por lo tanto, asegurate de desmarcar la caja que dice Añade una ubicación a mis tweets. Figura 3: Configuración de Ubicación Paso 4. Haz clic en eliminada. para que toda la información de ubicación de tweets anteriores sea Paso 5. Las configuraciones por defecto del Twitter permiten que todos tus tweets sean libremente vistos por todos, incluyendo a personas que no son tus seguidoras, o con sólo tener una cuenta de Twitter. Muchos gobiernos, sino todos, monitorean las actividades en Twitter, y existen numerosos casos de incidentes contra defensores/as de derechos humanos, como persecusión por el contenido de sus tweets. Por lo tanto, es sumamente importante que selecciones la opción Proteger mis tweets, para que sólo aquellos usuarios que son tus seguidores puedan ver tus tweets, y para que personalmente puedas aprobar aquellos que podrán accederlos. Sin embargo, siempre recuerda que las políticas de privacidad de Twitter establecen que ellos pueden entregar tu información a las autoridades legales que así lo solicitan. Figura 4: Proteger mis tweets Paso 6. Twitter ofrece un servicio de personalización el cual monitorea tus movimientos en buscadores a través de cualquier sitio web que incluya un botón de Twitter o “widget” y, según los movimientos, te sugerirá personas u organizaciones que desean ser tus seguidoras. Si te ofrecen este servicio, es recomendable que lo “deshabilites”, y asegúrate de usar el complemento DoNotTrack [336] del navegador de Firefox con el fin de aumentar tu privacidad. Paso 7. Twitter te permite utilizar la conexión cifrada para mayor seguridad denominada Secure Socket Layer (SSL) (también referida como "HTTPS"), con el fin de prevenir que otros realicen “escuchas ilegales” del contenido de la comunicación entre tu computadora y el sitio web de Twitter. Asegúrate de marcar la opción Siempre usar HTTPS. Figura 5: Configuración de HTTPS Nota: Recuerda, esta opción sólo aplica cuando usas Twitter mediante un navegador como Firefox. Si usas un Cliente de Twitter como HootSuite o una aplicación de smarphone, deberás cambiar las configuraciones en el cliente o aplicación para establecer una conexión SSL, y esta opción no siempre está disponible en todos los clientes o aplicaciones. Paso 8. Haz clic en Clientes y Aplicaciones de Twitter Lista de secciones en esta página: 224 2.0 Indicaciones Generales sobre Clientes y Aplicaciones 2.1 TwitPic 2.2 YFrog 2.3 HootSuite 2.4 Aplicaciones para Smartphones 2.0 Indicaciones Generales sobre Clientes y Aplicaciones Los usuarios de Twitter pueden permitir a otras aplicaciones, incluídas redes sociales y sitios para compartir fotos, interactuar con sus cuentas de Twitter, como por ejemplo fotos subidas en sitios web como TwitPic, YFrog o Flickr. Sin embargo, como ya se mencionó en el capítulo 9. ¿Cómo protegerte a tí mismo y a tus datos al utilizar sitios de redes sociales? [337] debes ser muy cuidadoso/a al vincular tus perfiles en diferentes sitios de redes sociales. Estos sitios tienen sus propias Condiciones de Uso, Políticas de Privacidad y Configuraciones de Privacidad, las cuales no siempre son iguales a las de Twitter. Por lo tanto, aunque tu cuenta de Twitter puede ser relativamente segura, tus perfiles en otros sitios web pueden estar totalmente expuestos, y si utilizas el mismo usuario o dirección de correo electrónico para todos los sitios, fácilmente podrás ser rastreado. El número de sitios web y aplicaciones existentes es vasto, y muy pocos son explorados en esta guía. Es importante por lo tanto, que investigues y actualices tus configuraciones de seguridad en todas las aplicaciones vinculadas a tu página de Twitter. Si no las consideras suficientemente seguras, elimina tu perfil y revoca el acceso a tu cuenta de Twitter. Si deseas revocar el acceso de alguna aplicación a tu perfil de Twitter: Paso 1. Ve a Configuración de tu cuenta y haz clic en la etiqueta llamada Aplicaciones ubicada a la izquierda de la pantalla. Figura 1: Menú de Configuración Paso 2. Al abrir la lista de aplicaciones vinculadas a tu cuenta de Twitter, seleciona la aplicación al que deseas revocar el acceso y haz clic en . Figura 2: Un ejemplo de la lista de aplicaciones 2.1 TwitPic Muchos usuarios de Twitter usan el sitio web TwitPic para subir y guardar fotos, las cuales comparten en Twitter. Recuerda que *TwitPic** es una empresa separada que no es de Twitter y contiene diferentes Condiciones de Uso y diferentes Políticas de Privacidad. Por lo tanto, es importante notar que TwitPic no le ofrece a los usuarios la opción de ocultar su perfil o sus fotos. Todas las fotos subidas a TwitPic son públicas por defecto y esto no puede ser cambiado. Si utilizas el mismo usuario para tu cuenta de Twitter y tu cuenta de TwitPic, un adversario podrá fácilmente acceder a todas tus fotos que hayas subido a TwitPic. TwitPic le permite a otros usuarios etiquetarte en las fotos que toman. Esto potencialmente de puede ponerte en riesgo si alguien te etiqueta en una foto sensible, ya que esta información será pública. Por lo tanto, es recomendable no permitirle a otros usuarios etiquetarte en sus fotos. Paso 1. Haz clic en Configuraciones del menú ubicado en la parte superior derecha de la pantalla. Figura 3: El menú principal de TwitPic Paso 2. Desmarca la caja debajo de privacy que dice Allow others to tag my photos y luego haz clic en el botón Save Changes. Figura 4: Configuración de Etiquetas Si deseas eliminar imágenes sensibles de TwitPic: Paso 3. Haz clic en Profile del menú ubicado en la parte superior derecha de la pantalla. Paso 4. Haz clic en Delete que se encuentra al lado de la foto que deseas eliminar. 225 Figura 5: Configuración de Imágenes Si deseas eliminar tu cuenta de TwitPic: Paso 5. Haz clic en Settings del menú ubicado en la parte superior derecha de la pantalla. Paso 6. Debajo de la sección Delete Account, escriba las letras de la imágen "captcha" en la caja. Figura 6: Esta imágen "captcha" aparece antes de que puedas eliminar tu perfil Paso 7. Haz clic en . 2.2 YFrog YFrog le pertenece a la corporación ImageShack Al igual que con TwitPic, todas las fotos que subas a YFrog serán públicas por defecto, y no hay forma de poder cambiar esto. Según las Condiciones del Servicio de ImageShack Terms, puedes revocar los derechos de publicación de tu contenido contactándoles directamente. Puede tomar hasta 24 horas para que tu solicitud sea efectiva. Sin embargo, si proteges tus tweets en Twitter, tus tweets no serán visibles en tu cuenta de YFrog pero tus fotos sí. YFrog le permite a otros usuarios etiquetarte en las fotos que toman. Esto potencialmente puede ponerte en riesgo si alguien te etiqueta en una foto sensible, ya que esta información será pública. Por lo tanto, es recomendable no permitirle a otros usuarios etiquetarte en sus fotos. Paso 1. Haz clic en la flecha ubicada en la parte superior derecha de la pantalla y selecciona Settings Figura 7: Configuración de YFrog Esto te llevará a la página de configuración de YFrog. Figura 8: El menú de configuración de YFrog. Paso 2: Debajo de “Photo tagging” (como se muestra abajo), haz clic en Change y desmarca la caja a la par de People can tag me in their photos. 226 Figura 9: Configuración de etiquetas de fotos Si deseas eliminar tu cuenta de YFrog, regresa al menú de Settings: Paso 3: En la página de configuración, haz clic en Delete a la par de la opción Delete account. Estarás listo para ingresar tu contraseña. Paso 4. Escribe tu contraseña y haz clic en . 2.3 HootSuite HootSuite es un popular Cliente de Twitter que le permite a los usuarios gestionar y organizar simultáneamente una o más cuentas de Twitter, programa tweets, analiza datos relacionados con las interacciones en Twitter y facilita el uso colaborativo de Twitter entre organizaciones. Paso 1: El cliente Twitter de **HootSuite por defecto no utiliza conexión cifrada (Secure Socket Layer, también conocida como HTTPS). Sin embargo, sí le ofrece a los usuarios esta opción. Haz clic en Configuración en el menú ubicado al lado izquierdo de la pantalla, y luego haz clic en Cuenta. Figura 10: Página principal de HootSuite Paso 2. En el menú de la Cuenta, haz clic en Preferencias. Figura 11: Preferencias de HootSuite. Paso 3. Haz clic en . 2.4 Aplicaciones para Smartphones Un gran número de Clientes y Aplicaciones, incluídas las mencionadas arriba, también están disponibles para Smartphones (teléfonos inteligentes) tales como iPhone, Android, Blackberrys o Windows Phones. Es muy importante que recuerdes que los teléfonos inteligentes tienen aún muchos temas de seguridad sin resolver y que son inherentes a ellos, por lo que el uso de estas aplicaciones y clientes en teléfonos inteligentes pueden ser más inseguros que si los usas en tu computadora, por ejemplo, puede que no se conecten al twitter mediante conexión cifrada SSL, dejando expuesto el contenido de tus tweets. Para más información sobre cómo reducir los riesgos al usar teléfonos inteligentes, lee Capítulo 11 [338] . Flickr Funciones: compartir fotos/videos, compartir contenido de internet. Yahoo! es el dueño de Flickr y también facilita iniciar sesión desde otras cuentas incluidos Google y Facebook. El contenido publicado en Flickr es tuyo, al que puedes atribuir diferentes licencias de creative commons o copyright. Le estás otorgando a Yahoo! una licencia para distribuir tus fotos y videos al subir contenido. Debido a la diversidad de licencias atribuidas, Flickr es ideal tanto para encontrar fotos para usarlas en campañas, como para compartir imágenes con colegas, aliadas y miembros de tus redes. Para más información sobre la Política de privacidad [339] de Yahoo!, consulta esta infografía en el sitio de Me and My Shadow [340] . Consejos sobre Flickr Revisa que Flickr no está enseñando información oculta que se encuentra grabada en tu cámara digital (metadata); esta puede incluir fecha, hora, ubicación GPS, modelo de la cámara, etc. Nunca compartas una foto de una persona en Flickr sin su consentimiento, y asegúrate de que las personas en las fotos están de acuerdo con el tipo de licencia que has escogido asignar a la imágen. El Departamento de Seguridad Nacional de los Estados Unidos de Norteamérica monitorea Flickr y otras sitios de redes sociales, y es muy probable que otros gobiernos hacen lo mismo. Alternativas a Flickr Si no deseas asociar tus fotografías con tus cuentas de Yahoo, Google o Facebook, existen otras alternativas. Sitios similares pueden ser populares en diferentes regiones, por lo tanto quizá quieras explorar otras opciones. Antes de decidirte por una, le recomendamos considerar lo siguiente: 1. ¿Provee conexión sobre SSL en todo momento para todos los usuarios del sitio, o solamente al iniciar sesión? ¿Carece de problemas de cifrado, tales como problemas de certificaciones del cifrado? 2. Revise detenidamente los Acuerdos de Licencia para Usuarios Finales o la Política sobre Uso de Datos. ¿Cómo son tratados tus datos, fotos y contenido? y ¿Con quién(es) lo comparten? 3. ¿Cuáles opciones de privacidad provee para usuarios? ¿Puedes escoger compartir tus fotos de forma segura con 227 un pequeño grupo de individuos, o por defecto serán públicas? 4. Si subes imágenes sensibles, como por ejemplo de una manifestación o protesta, ¿facilita el sitio alguna forma de proteger a las personas en las fotografías, mediante opciones como difuminación facial? 5. ¿Conoces la “ubicación geográfica de los servidores” y la jurisdicción territorial bajo la cual se encuentran, o donde está registrada la compañía? ¿Estás conciente sobre cómo esta información está relacionada con la privacidad y seguridad de tu actividad de correo electrónico e información? ¿Entregará el dueño del sitio información al gobierno si éste se lo solicita? YouTube Short Description: YouTube es un servicio en línea para compartir videos y otros contenidos de internet. YouTube es genial para poner tus videos a disposición de millones de usuarios. Sin embargo, como YouTube es propiedad de Google, si las personas en Google encuentran que el contenido de tu video es objetable, lo eliminarán. Esto significa que YouTube no es el mejor lugar para mantener tu video seguro. Google también es conocido por ceder ante presiones para eliminar contenido de YouTube y evitar de esta manera que su sitio sea censurado. Así que si quieres que las personas miren tu video, ponga una copia del mismo en YouTube – pero no pongas tu única copia en YouTube como forma de almacenamiento. Google registrará los nombres de usuario y datos de ubicación por cada video subido y visto. Esto podría ser utilizado potencialmente para rastrear individuos. El contenido que publicas en YouTube permanece tuyo; al publicarlo en YouTube le estás otorgando a Google una licencia para poder distribuir ese contenido. YouTube ha sido reportado como inaccesible en varios países como: China (desde Marzo 2009), Birmania (entre Marzo 2010 - Agosto 2011), Iran (desde Enero 2011), Libia (entre Febrero - Agosto 2011), Siria (desde Junio 2011), Uzbekistán (desde Agosto 2011), Túnez, Turkmenistán, y Turquía. Ver La sección de trafico en el Informe de Transparencia de Google [341] [en inglés] para más información. Para más información sobre la Política de Privacidad [342] de Google, consulte estas infografías en el sitio de Me and My Shadow [335] . Consejos prácticos sobre YouTube Nunca publiques un video de una persona sin su consentimiento. Y aún con el consentimiento, piense primero en las posibles repercusiones que tendría publicarlo. Cuando navegas a YouTube, hazlo escribiendo siempre https://www.youtube.com en la barra de direcciones del navegador – esto asegurará que las comunicaciones entre tu computadora y el servidor de YouTube se realice de forma cifrada por medio de una conexión denominada Secure Socket Layer (SSL). Para evitar realizar esta acción todas las veces que te conectas, recomendamos contectarte a YouTube utilizando Firefox [36] con complementos tales como HTTPS Everywhere [343] . Utiliza la opción de “difuminación facial” que ofrece YouTube' para los videos en los cuales las personas no desean ser identificadas, como por ejemplo en protestas o manifestaciones. Infórmate más aquí [344] . Mantenga siempre una copia de respaldo de cualqueir video que compartas vía Google/YouTube. Utiliza la configuración de privacidad para compartir el video únicamente con personas específicas. Alternativas a YouTube Si no deseas asociar tus videos con el perfil de Google, existen varias alternativas tales como: Vimeo [345] . Vimeo es frecuentado por una comunidad más pequeña de usuarios que YouTube. Al igual que YouTube, facilita una conexión sobre SSL, y le ofrece a los usuarios un gran número de opciones de privacidad y control sobre licencias creative commons para sus videos. Sitios similares pueden ser populares en diferentes regiones, por lo tanto quizá quieras explorar otras opciones. Antes de decidirte por una, te recomendamos considerar lo siguiente: 1. ¿Provee conexión sobre SSL en todo momento para todos los usuarios del sitio, o solamente al iniciar sesión? ¿Carece de problemas de cifrado, tales como problemas de certificaciones del cifrado? 2. Revisa detenidamente los Acuerdos de Licencia para Usuarios Finales o la Política sobre Uso de Datos. ¿Cómo son tratados tus datos, videos y contenido? y ¿Con quién(es) lo comparten? 3. ¿Cuáles opciones de privacidad provee para usuarios? ¿Puedes escoger compartir tus videos de forma segura con un pequeño grupo de individuos, o por defecto serán públicos? 4. Si subes imágenes sensibles, como por ejemplo de una manifestación o protesta, ¿facilita el sitio alguna forma de proteger a las personas en el video, mediante opciones como difuminación facial? 5. ¿Conoces la “ubicación geográfica de los servidores” y la jurisdicción territorial bajo la cual se encuentran, o donde está registrada la compañía? ¿Estás consciente sobre cómo esta información está relacionada con la privacidad y seguridad de tu actividad de correo electrónico e información? ¿Entregará el dueño del sitio información al gobierno si éste se lo solicita? URL de origen (Obtenido en 21/10/2013 - 04:15): https://securityinabox.org/es/handsonguides Enlaces: [1] https://securityinabox.org/es/guiaspracticas [2] http://www.avast.com/es-ww/free-antivirus-download [3] http://www.avast.com/es-ww/index [4] https://securityinabox.org/es/chapter-1 [5] http://www.free-av.com/es/index.html [6] http://free.avg.com/ww-es/inicio [7] http://www.avast.com/es-ww/mac-edition [8] http://www.kaspersky.com/sp/kaspersky-anti-virus-for-mac [9] http://www.mcafee.com/es/products/endpoint-protection-for-mac.aspx [10] http://esp.sophos.com/products/enterprise/endpoint/endpoint-security-control/ [11] http://www.symantec.com/es/mx/norton/products [12] https://securityinabox.org/es/avast_preguntas#4.9 [13] https://securityinabox.org/sbox/programs/avast.exe [14] https://securityinabox.org/es/avast_manejo [15] https://securityinabox.org/es/lidiandoconvirus [16] https://securityinabox.org/es/lidiandoconvirus#4.6 [17] https://securityinabox.org/es/lidiandoconvirus#4.9 [18] https://securityinabox.org/es/lidiandoconvirus#4.4 [19] https://securityinabox.org/es/lidiandoconvirus#4.7 [20] https://securityinabox.org/es/lidiandoconvirus#4.1 [21] http://www.imgburn.com/ [22] http://www.avg.com/us-es/avg-rescue-cd [23] http://support.kaspersky.com/viruses/rescuedisk/ [24] http://www.f-secure.com/linux-weblog/files/f-secure-rescue-cd-release-3.00.zip [25] http://download.bitdefender.com/rescue_cd/ [26] http://free.antivirus.com/hijackthis/ [27] http://free.antivirus.com/clean-up-tools/ [28] http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx [29] http://technet.microsoft.com/en-us/sysinternals [30] http://www.avast.com/es-es/download-update [31] http://www.safer-networking.org/en/mirrors/ [32] http://www.safer-networking.org/es/index.html [33] https://securityinabox.org/chapter-1 [34] https://securityinabox.org/es/avast_principal [35] https://securityinabox.org/es/comodo_principal [36] https://securityinabox.org/es/firefox_principal [37] https://securityinabox.org/es/firefox_noscript [38] http://superantispyware.com [39] http://www.malwarebytes.org/ [40] http://www.microsoft.com/windows/products/winfamily/defender [41] http://www.lavasoft.com/ [42] http://www.javacoolsoftware.com/spywareblaster.html [43] https://securityinabox.org/sbox/programs/spybot.exe [44] https://securityinabox.org/spybot_modoavanzado [45] https://security.ngoinabox.org/es/ccleaner_registrowindows [46] https://securityinabox.org/es/chapter-6 [47] https://security.ngoinabox.org/es/ccleaner_windowsregistry#4.0 [48] http://portableapps.com/apps/security/spybot_portable [49] https://securityinabox.org/es/spybot_principal 228 [49] https://securityinabox.org/es/spybot_principal [50] https://securityinabox.org/sbox/programs/SpybotPortable.exe [51] http://www.safer-networking.org/en/howto/update.hs.html [52] http://personalfirewall.comodo.com/free-download.html [53] http://www.personalfirewall.comodo.com [54] http://www.netfilter.org/ [55] https://help.ubuntu.com/community/Gufw [56] http://blog.bodhizazen.net/linux/firewall-ubuntu-gufw/ [57] http://www.hanynet.com/noobproof/ [58] http://www.lobotomo.com/products/IPSecuritas/ [59] http://www.obdev.at/products/littlesnitch/index.html [60] http://www.zonealarm.es/security/es/zonealarm-pc-security-free-firewall.htm [61] http://free.agnitum.com/ [62] https://securityinabox.org/sbox/programs/cfw_installer.exe [63] https://securityinabox.org/es/KeePass_principal [64] http://www.keepass.info/download.html [65] http://www.keepass.info/ [66] https://securityinabox.org/es/chapter-3 [67] http://www.keepassx.org/ [68] http://passwordsafe.sourceforge.net/ [69] http://agilewebsolutions.com/products/1Password [70] https://securityinabox.org/sbox/programs/KeePass-Setup.exe [71] https://securityinabox.org/sbox/programs/KeePass-es.zip [72] https://securityinabox.org/es/keepass_contrasenas [73] https://securityinabox.org/es/keepass_portatil [74] mailto:[email protected] [75] https://mail.google.com [76] https://securityinabox.org/keepass_contrasenas [77] http://portableapps.com/apps/utilities/keepass_portable [78] http://keepass.info/download.html [79] https://securityinabox.org/es/keepass_principal [80] https://securityinabox.org/sbox/programs/KeePass.zip [81] https://securityinabox.org/es/recuva_principal [82] http://www.truecrypt.org/downloads [83] http://www.truecrypt.org/ [84] https://securityinabox.org/es/chapter-4 [85] http://www.ubuntu.com/ [86] http://www.saout.de/misc/dm-crypt/ [87] http://code.google.com/p/cryptsetup/ [88] http://sd4l.sourceforge.net/ [89] http://www.nathansheldon.com/files/ [90] http://www.ce-infosys.com/english/free_compusec/free_compusec.aspx [91] http://www.cryptoexpert.com/lite/ [92] http://www.axantum.com/AxCrypt/ [93] https://www.steganos.com/us/products/for-free/locknote/overview/ [94] https://securityinabox.org/sbox/programs/TrueCrypt-Setup.exe [95] https://securityinabox.org/sbox/programs/TrueCrypt-es.zip [96] http://security.ngoinabox.org/en/truecrypt_portable [97] http://www.truecrypt.org/localizations [98] http://www.truecrypt.org/docs/ [99] https://securityinabox.org/en/truecrypt_hiddenvolumes [100] https://securityinabox.org/keepass_main [101] https://securityinabox.org/en/truecrypt_standardvolumes#2.2 [102] http://security.ngoinabox.org/es/keepass_principal [103] http://forums.truecrypt.org/ [104] http://security.ngoinabox.org/en/truecrypt_main [105] http://www.truecrypt.org/faq.php [106] http://www.truecrypt.org/docs/?s=truecrypt-portable [107] https://securityinabox.org/es/truecrypt_principal [108] https://securityinabox.org/es/es/ccleaner_principal [109] https://securityinabox.org/es/eraser_principal [110] http://www.educ.umu.se/~cobian/cobianbackup.htm [111] https://securityinabox.org/sites/securitybkp.ngoinabox.org/security/files/cobian/Cb7Setup.exe [112] https://securityinabox.org/es/chapter-5 [113] http://www.freebyte.com/fbbackup/ [114] http://www.cis.upenn.edu/~bcpierce/unison/ [115] http://allwaysync.com/es/index.html [116] http://freefilesync.sourceforge.net/ [117] https://secure.wikimedia.org/wikipedia/en/wiki/Time_Machine_%28Mac_OS%29 [118] https://help.ubuntu.com/community/BackupYourSystem [119] https://securityinabox.org/sbox/programs/cbSetup.exe [120] https://securityinabox.org/es/cobian_propiedades#2.2 [121] http://www.zipgenius.it/ [122] http://www.deepburner.com/ [123] http://www.thefreecountry.com/utilities/dvdcdburning.shtml [124] https://securityinabox.org/es/cobian_cifrarrespaldo [125] https://securityinabox.org/es/cobian_cifrarrespaldo#4.1 [126] https://securityinabox.org/es/cobian_comprimirrespaldo#3.1 [127] https://securityinabox.org/guiaspracticas [128] http://www.piriform.com/recuva/builds [129] http://www.piriform.com/recuva [130] https://securityinabox.org/chapter-5 [131] http://www.r-tt.com/data_recovery_linux/ [132] http://www.cgsecurity.org/ [133] http://ntfsundelete.com/ [134] http://diskdigger.org/ [135] http://www.pcinspector.de/Default.htm?language=1 [136] http://undeleteplus.com/ [137] https://securityinabox.org/chapter-6 [138] https://securityinabox.org/sbox/programs/rcsetup.exe [139] https://securityinabox.org/es/recuva_escaneo [140] https://securityinabox.org/es/node/1333 [141] https://securityinabox.org/es/node/1308 [142] http://www.piriform.com/recuva/download/portable [143] https://securityinabox.org/sbox/programs/rcsetup.zip [144] https://securityinabox.org/sites/security.ngoinabox.org/security/files/eraser/EraserSetup32.exe [145] http://www.heidi.ie/eraser/ [146] http://www.ghacks.net/2010/08/26/securely-delete-files-with-secure-delete/ [147] http://techthrob.com/2010/07/07/adding-a-secure-delete-option-to-nautilus-file-manager-in-linux/ [148] https://securityinabox.org/es/ccleaner_principal [149] http://www.freeraser.com/ [150] http://www.dban.org/ [151] https://securityinabox.org/sbox/programs/EraserSetup32.exe [152] https://securityinabox.org/es/usar_eraser#3.2 [153] http://portableapps.com/apps/utilities/eraser_portable [154] https://securityinabox.org/sbox/programs/EraserPortable.exe [155] http://www.piriform.com/ccleaner/builds [156] http://www.ccleaner.com [157] http://bleachbit.sourceforge.net/ [158] http://ubuntuforums.org/showthread.php?t=140920 [159] http://www.titanium.free.fr/ [160] https://securityinabox.org/sbox/programs/ccsetup.exe [161] https://securityinabox.org/es/ccleaner_preguntas [162] http://www.piriform.com/ccleaner/download/portable [163] https://securityinabox.org/sbox/programs/ccsetup.zip [164] https://riseup.net/ [165] https://securityinabox.org/es/chapter-7 [166] https://securityinabox.org/es/thunderbird_principal [167] https://securityinabox.org/es/riseup_cambiarcuenta#4.3 [168] https://mail.riseup.net [169] https://help.riseup.net/security [170] mailto:[email protected] [171] https://user.riseup.net/ [172] https://mail.riseup.net/ [173] https://securityinabox.org/es/riseup_crearcuenta#2.1 [174] mailto:[email protected] [175] mailto:[email protected] [176] http://www.pidgin.im/download/windows/ [177] http://www.cypherpunks.ca/otr/index.php#downloads [178] http://www.pidgin.im [179] http://www.cypherpunks.ca/otr/ [180] http://www.miranda-im.org/ [181] http://adium.im/ [182] http://dashboard.aim.com/aim [183] http://www.apple.com/support/bonjour/ [184] http://komunikator.gadu-gadu.pl/ [185] http://www.google.com/talk/ [186] http://www.icq.com [187] http://www.mirc.com/ [188] http://www.msn.com/ [189] http://www.mxit.com/ [190] http://www.myspace.com/guide/im 229 [191] [192] [193] [194] [195] [196] [197] [198] [199] [200] [201] [202] [203] [204] [205] [206] [207] [208] [209] [210] [211] [212] [213] [214] [215] [216] [217] [218] [219] [220] [221] [222] [223] [224] [225] [226] [227] [228] [229] [230] [231] [232] [233] [234] [235] [236] [237] [238] [239] [240] [241] [242] [243] [244] [245] [246] [247] [248] [249] [250] [251] [252] [253] [254] [255] [256] [257] [258] [259] [260] [261] [262] [263] [264] [265] [266] [267] [268] [269] [270] [271] [272] [273] [274] [275] [276] [277] [278] [279] [280] [281] [282] [283] [284] [285] [286] [287] [288] [289] [290] [291] [292] [293] [294] [295] [296] [297] [298] [299] [300] [301] [302] [303] [304] [305] [306] [307] [308] [309] [310] [311] [312] [313] [314] [315] [316] [317] [318] [319] [320] [321] [322] [323] [324] [325] [326] [327] [328] [329] [330] [331] http://www.qq.com/ http://silcnet.org/ http://www.ibm.com/developerworks/downloads/ls/lst/ http://messenger.yahoo.com/ https://securityinabox.org/sbox/programs/pidgin.exe https://securityinabox.org/sbox/programs/pidgin-otr.exe https://securityinabox.org/es/pidgin_otrasopciones mailto:[email protected] https://securityinabox.org/es/pidgin_otrasopciones#4.1 https://securityinabox.org/es/usar_pidgin#2.5 http://www.google.com https://securityinabox.org/es/usar_pidgin#2.4 http://portableapps.com/apps/internet/pidgin_portable http://sourceforge.net/projects/portableapps/files/Pidgin-OTR%20Portable/Pidgin-OTR%20Portable%203.2%20Rev%202/ https://securityinabox.org/es/pidgin_principal https://securityinabox.org/sbox/programs/PidginPortable.exe https://securityinabox.org/sbox/programs/Pidgin-OTR_Portable.exe https://securityinabox.org/es/gpg4usb_portatil http://www.vaultletsoft.com/start/downloads.html https://www.vaultletsoft.com/ https://securityinabox.org/es/riseup_principal#alternativos https://securityinabox.org/es/thunderbird_usarenigmail http://www.hushmail.com/ https://securityinabox.org/sbox/programs/VaultletSuite2Go_windows.exe https://securityinabox.org/es/vaultletsuite_crearcuenta https://securityinabox.org/es/vaultletsuite_instalar https://securityinabox.org/es/vaultletsuite_crearcuenta#3.7 https://securityinabox.org/es/vaultletsuite_crearcuenta#3.4 https://securityinabox.org/es/vaultletsuite_conclusion https://securityinabox.org/es/vaultletsuite_avanzado#5.3 https://www.vaultletsoft.com/start/download-portable-archives.html https://securityinabox.org/es/vaultletsuite_principal https://securityinabox.org/sbox/programs/VaultletSuite2Go_Portable_windows.zip https://support.vaultletsoft.com/forums/forums/show/10.page https://support.vaultletsoft.com/forums/forums/list.page https://securityinabox.org/es/howtobooklet http://www.frontlinedefenders.org/esecman https://securityinabox.org/es/handsonguides http://www.mozilla.org/es-AR/thunderbird/ http://enigmail.mozdev.org/download/index.php http://www.gnupg.org/download/index.en.html#auto-ref-2 https://www.mozilla.org/es-AR/thunderbird/ http://enigmail.mozdev.org/home/index.php http://www.gnupg.org/ http://www.claws-mail.org/ http://sylpheed.sraoss.jp/en/ http://www.washington.edu/alpine/ https://www.google.com/accounts/NewAccount?service=mail http://security.ngoinabox.org/en/riseup_createaccount https://securityinabox.org/sbox/programs/Thunderbird-es.exe https://securityinabox.org/sbox/programs/enigmail.xpi https://securityinabox.org/sbox/programs/gnupg-w32cli-1.4.9.exe https://securityinabox.org/es/thunderbird_seguridad#3.3 https://securityinabox.org/es/thunderbird_seguridad https://securityinabox.org/es/firefox_otros http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica https://securityinabox.org/es/thunderbird_seguridad#3.2 http://portableapps.com/apps/internet/Thunderbird_portable http://portableapps.com/support/thunderbird_portable#encryption http://enigmail.mozdev.org/home/index.php.html https://securityinabox.org/sbox/programs/ThunderbirdPortable-es.exe https://securityinabox.org/sbox/programs/GPG_for_Thunderbird_Portable_1.4.11.paf.exe http://www.mozilla.com/es-AR/firefox/ https://addons.mozilla.org/es-ES/firefox/addon/noscript/ https://addons.mozilla.org/es-ES/firefox/addon/adblock-plus/ https://addons.mozilla.org/es-ES/firefox/addon/betterprivacy/ https://addons.mozilla.org/es-ES/firefox/addon/beef-taco-targeted-advertising/ https://addons.mozilla.org/es-ES/firefox/addon/googlesharing/ https://www.eff.org/https-everywhere http://www.google.com/chrome/?hl=es-419 http://www.opera.com/ https://securityinabox.org/es/firefox_noscript#4.0 http://www.virustotal.com/ http://onlinelinkscan.com/ http://www.phishtank.com/index.php http://safeweb.norton.com/ http://www.urlvoid.com/ https://securityinabox.org/sbox/programs/Firefox-es.exe https://securityinabox.org/sbox/programs/noscript.xpi https://securityinabox.org/sbox/programs/adblock-plus.xpi https://securityinabox.org/sbox/programs/better-privacy.xpi https://securityinabox.org/sbox/programs/beef-taco.xpi https://securityinabox.org/sbox/programs/googlesharing.xpi https://securityinabox.org/sbox/programs/https-everywhere.xpi https://securityinabox.org/es/firefox_portatil https://addons.mozilla.org/es-ES/firefox/ https://www.mozilla.com/es-AR/plugincheck/ http://portableapps.com/apps/internet/firefox_portable https://securityinabox.org/sbox/programs/FirefoxPortable-es.exe https://securityinabox.org/handsonguides https://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_es-ES.exe https://www.torproject.org/projects/torbrowser.html.en https://www.torproject.org/ https://securityinabox.org/chapter-8 http://hotspotshield.com/ http://www.dit-inc.us/freegate http://ultrasurf.es/ http://www.your-freedom.net/ http://psiphon.ca/ http://sesawe.net/ https://securityinabox.org/sbox/programs/tor-browser-es.exe https://securityinabox.org/es/tor_acceso_internet https://securityinabox.org/es/tor_vidalia https://check.torproject.org/ https://securityinabox.org/es/tor_problemas_comunes http://www.dailymotion.com/ http://hub.witness.org/ http://www.youtube.com https://www.torproject.org/torbutton/ https://securityinabox.org/es/firefox_privacidad_y_seguridad https://www.torproject.org/torbutton/torbutton-faq.html.en https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ https://bridges.torproject.org/ https://securityinabox.org/es/chapter-8 https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ https://securityinabox.org/en/tor_troubleshooting http://gpg4usb.cpunk.de/download.html http://gpg4usb.cpunk.de/ https://www.frontlinedefenders.org/esecman https://securityinabox.org/sbox/programs/gpg4usb.zip https://securityinabox.org/es/gpg4usb-cifrardescifrar#4.1 https://securityinabox.org/es/capitulo-10 http://joindiaspora.com http://we.riseup.net http://friendica.com/ https://pidder.com http://secushare.org http://socialswarm.net http://www.facebook.com https://securityinabox.org/es/tor_principal https://securityinabox.org/capitulo-10 https://www.facebook.com/legal/terms https://www.facebook.com/about/privacy/ http://www.facebook.com/about/privacy https://www.myshadow.org/content/facebook-info-we-receive https://securityinabox.org/es/capitulo-8 https://securityinabox.org/es/capitulo-3 https://securityinabox.org/en/chapter-8 https://www.twitter.com https://www.twitter.com/tos https://www.twitter.com/privacy/ 230 [332] [333] [334] [335] [336] [337] [338] [339] [340] [341] [342] [343] [344] [345] https://securityinabox.org/es/capitulo_7_1 https://securityinabox.org/es/capitulo-7 http://twitter.com/privacy https://www.myshadow.org/lost-in-small-print http://www.mozilla.org/en-US/dnt/ https://securityinabox.org/es/chapter-10 https://securityinabox.org/es/chapter-11 http://privacy.yahoo.com https://www.myshadow.org/content/yahoo-collection https://www.google.com/transparencyreport/traffic/ http://www.google.com/policies/privacy https://securityinabox.org/es/firefox_otros#5.5 http://support.google.com/youtube/bin/static.py?hl=en&guide=1388381&page=guide.cs&answer=2640535 https://www.vimeo.com 231