Saltar al contenido principal
LibreTexts Español

4.5: Proteger tus datos remotos

  • Page ID
    51886
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)
    Se recomienda leer el capítulo Proteger tus comunicaciones antes de seguir con este.

    Lo que aprenderás

    1. Quién tiene acceso a tus datos en la nube
    2. Qué parte de tus datos está en la nube

    La nube es ubicua. Desde inicios de los años 2000, los datos han dejado de almacenarse en forma exclusiva (o incluso parcial) en tu dispositivo, sino que ahora se almacenan en los servidores de compañías que administran tu dispositivo o sistema operativo o a cuyo servicio te has suscrito. Si los datos no están cifrados con una clave bajo tu control, dichos datos están en riesgo de resultar comprometidos.

    Acceder a tus datos remotos o en la nube es similar a acceder a una página web, como se ilustra a continuación. En la mayoría de los modelos de acceso a datos almacenados en la nube, la información está protegida por cifrado en tránsito, lo cual protegería tus datos de adversarios potenciales en la ruta de tu dispositivo a los servidores del proveedor de almacenamiento (como se muestra abajo).

    Quién tiene acceso a tus datos en la nube
    Quién tiene acceso a tus datos en la nube

    Sin embargo, como se explica en el capítulo Amenazas digitales a movimientos sociales, adversarios en agencias gubernamentales podrían acceder a datos almacenados en forma remota (y que no están cifrados) a través de un citatorio u orden judicial, o los datos simplemente podrían ser compartidos con un tercero. Desafortunadamente, aun si evitamos las formas más explícitas de datos remotos (como lo que ofrecen Dropbox o Google Drive), muchos de nuestros dispositivos promueven que hagamos respaldos remotos de todos nuestros datos (como lo hacen los dispositivos Apple en iCloud), y en algunos casos es muy difícil evitarlo (como lo es para dispositivos Android con una cuenta de Google). Esto incluye potencialmente una gran cantidad de información que comprende tus direcciones, calendarios, ubicación histórica, información de navegación… posiblemente todo lo que haces con tu computadora.

    En contexto: Almacenamiento en la nube por confianza o cifrado

    Existen muchas opciones de almacenamiento en la nube. En la siguiente lista se describen algunas opciones que ilustran su diversidad, desde opciones no cifradas y no confiables a no cifradas pero confiables, hasta opciones cifradas.

    • Google ofrece almacenar gratuitamente toda tu información (correos electrónicos, archivos, información de contactos, respaldos de tus dispositivos). Por supuesto, extraen valor de esto utilizando tus datos, pero no pueden hacerlo si tus datos están cifrados con una clave bajo tu control exclusivo (por lo que no lo están). Como vimos en el capítulo Amenazas digitales a movimientos sociales, Google entrega datos en respuesta a aproximadamente 80 por ciento de las órdenes judiciales que recibe.
    • El software ownCloud ofrece almacenamiento en la nube del tipo de Box o Dropbox, pero, al igual que los productos Google, solo usa cifrado en tránsito. (Una versión empresarial de ownCloud sí ofrece cierto almacenamiento y función de compartir archivos con cifrado de extremo a extremo.) Sin embargo, ownCloud, al igual que la app de videoconferencias Jitsi Meet, puede alojarse en cualquier servidor (incluyendo el tuyo). También, al igual que Jitsi Meet, hay una instancia en la que ownCloud está alojada por May First, un proveedor de servicios en el que muchos confían. Aunque May First tiene acceso a tus datos almacenados, algunos preferirían confiar en May First que en Google.
    • CryptPad es una plataforma de edición colaborativa que ofrece una alternativa a Google Docs con cifrado de extremo a extremo. Se accede a los documentos por medio de un vínculo que incluye una clave para descifrar el documento, pero esa clave aparece después de un # en el URL; por ejemplo: https://cryptpad.fr/pad/#/2/pad/edit..._i-6r_cTj9fPL+. La parte del URL posterior al signo # es conocida como fragmento identificador y no se transmite al servidor, sino que se usa solamente dentro del buscador; en este caso, para descifrar una libreta determinada. Puesto que la clave de cifrado es parte del URL, debe tenerse precaución al compartir ese vínculo (es decir, compartirlo solamente a través de un canal cifrado, como Signal).
    • Keybase tiene diversos atractivos, incluyendo un sistema de almacenamiento cifrado de extremo a extremo, similar al de ownCloud o al de Dropbox. A diferencia de CyptPad, Keybase ofrece apps que operan localmente en un dispositivo (standalone apps) y no desde un buscador, y se encarga de la gestión de claves.

    Qué aprender a continuación

    • Todos los capítulos restantes de la Parte 3

    Créditos


    This page titled 4.5: Proteger tus datos remotos is shared under a CC BY-NC 4.0 license and was authored, remixed, and/or curated by Glencora Borradaile via source content that was edited to the style and standards of the LibreTexts platform.