<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Rafael Bonifaz &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/author/rafael/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Tue, 24 Feb 2026 17:55:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Rafael Bonifaz &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WhatsApp y la Unión Europea: ¿Descentralización de las comunicaciones digitales?</title>
		<link>https://rafael.bonifaz.ec/blog/2026/02/whatsapp-y-la-union-europea-descentralizacion-de-las-comunicaciones-digitales/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 17:50:46 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[DMA]]></category>
		<category><![CDATA[Matrix]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Threema]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Wire]]></category>
		<category><![CDATA[XMPP]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5315</guid>

					<description><![CDATA[La reciente Ley de Mercados Digitales (DMA) regula a las grandes plataformas de internet en Europa. Entre ellas, se destaca el caso de WhatsApp que ahora estará obligada a permitir a otras aplicaciones a interoperar con ella. En esta columna reflexionamos sobre la estrategia que está aplicando la Unión Europea y las opciones que nos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La reciente Ley de Mercados Digitales (DMA) regula a las grandes plataformas de internet en Europa. Entre ellas, se destaca el caso de WhatsApp que ahora estará obligada a permitir a otras aplicaciones a interoperar con ella. En esta columna reflexionamos sobre la estrategia que está aplicando la Unión Europea y las opciones que nos dan los estándares abiertos para tener una internet más descentralizada.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2026/02/Semana-5_WhatsApp_21-1024x576.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Daniel Almada)</figcaption></figure>



<p>A diario nos comunicamos a través de WhatsApp: compartimos conversaciones con ex compañeros de colegio, decidimos sobre asuntos familiares y profesionales, vivimos el romance; muchas alegrías y tristezas suceden en esta plataforma. Casi todas las personas con un teléfono inteligente en América Latina utilizamos WhatsApp y somos más de <a href="https://techcrunch.com/2025/05/01/whatsapp-now-has-more-than-3-billion-users/" target="_blank" rel="noreferrer noopener">3 mil millones personas en el mundo</a>.</p>



<span id="more-5315"></span>



<p>Es así como Meta, dueña de WhatsApp, es responsable de las comunicaciones de gran parte del planeta. Es decir, una caída técnica, una prohibición de funcionamiento o un conflicto empresarial pueden tener consecuencias globales. Algo que ya <a href="https://en.wikipedia.org/wiki/2021_Facebook_outage" target="_blank" rel="noreferrer noopener">ocurrió en el pasado</a> y <a href="https://www.derechosdigitales.org/recursos/por-una-internet-descentralizada/">sobre lo cual reflexionamos en su momento</a>.</p>



<p>Desde un punto de vista tecnopolítico, existe un problema de concentración de poder. Nuestras conversaciones fluyen a través de una de las aplicaciones de Meta. Si bien se supone que WhatsApp usa cifrado extremo a extremo, ya solo usar la aplicación implica entregarle <a href="https://yaso.substack.com/p/whatsapp-e-realmente-seguro-uma-analise?ref=nucleo.jor.br" target="_blank" rel="noreferrer noopener">nuestros metadatos</a>. Esto quiere decir que nuestros contactos, con qué frecuencia hablamos con ellos, desde dónde y a qué hora, además de gran cantidad de información adicional, es recolectada por Meta por el simple hecho de usar sus servicios.</p>



<p>La concentración de poder no solo tiene implicancias en materia de privacidad. Por ejemplo, una aplicación de la cual dependen buena parte de las comunicaciones de la población podría verse amenazada por un conflicto geopolítico. Es decir, esta dependencia convierte a una herramienta de comunicación en un arma para el conflicto entre Estados.</p>



<p>A raíz de las revelaciones de Snowden, <a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/">desde 2013 sabemos que EE. UU</a>. utiliza las plataformas digitales de empresas estadounidenses para espiar las comunicaciones globales. Los embargos económicos de EE. UU. también implican <a href="https://www.bis.gov/regulations/ear/746" target="_blank" rel="noreferrer noopener">restricciones en la adquisición de software a países como Cuba, Irán y Siria</a>. Con estos antecedentes, cabe preguntarse: <strong>¿qué pasaría si EE. UU. entrara en guerra con Europa a causa de Groenlandia? ¿WhatsApp funcionaría sin problemas para las personas europeas?</strong></p>



<p><strong>Este tipo de escenarios plantean preocupaciones globales que no son nuevas: desde distintas regiones y Estados del mundo existen múltiples intentos para tensionar la concentración económica, de datos y de poder en el entorno digital.</strong> En el caso de la Unión Europea (UE), tomaron la decisión de regular las plataformas digitales buscando establecer criterios y límites claros por medio de la <a href="https://digital-markets-act.ec.europa.eu/index_en?prefLang=es" target="_blank" rel="noreferrer noopener">Ley de Mercados Digitales</a> (DMA por sus siglas en inglés).</p>



<p><strong>Descentralizar la mensajería por ley</strong></p>



<p>Los aspectos de concentración de poder, soberanía digital y privacidad, motivaron a la UE a crear la Ley DMA. Esta normativa busca regular a las empresas que dominan el mercado digital, denominadas en la legislación como “guardianes de acceso” (<em>gatekeepers</em> en inglés), para evitar abusos de poder, prácticas anticompetitivas y garantizar la interoperabilidad con plataformas más pequeñas. <a href="https://www.20minutos.es/tecnologia/actualidad/quienes-son-los-gatekeepers-tecnologia-segun-europa-someterse-ley-5171254/" target="_blank" rel="noreferrer noopener">WhatsApp (Meta) fue designada como <em>“gatekeeper”</em> en 2023</a>, entre otros motivos por <a href="https://digital-strategy.ec.europa.eu/es/news/commission-designates-whatsapp-very-large-online-platform-under-digital-services-act" target="_blank" rel="noreferrer noopener">tener más de 45 millones de personas usuarias activas al mes</a> dentro de la UE. Esta condición le obliga a cumplir con los requisitos de la DMA, incluyendo la obligación de poder interoperar con plataformas más pequeñas.</p>



<p>La expectativa de una legislación de estas características es ambiciosa: permitir a las personas conversaciones a través de distintos servicios conectados. La consecuencia debería ser que quienes utilizan aplicaciones como <a href="https://signal.org/" target="_blank" rel="noreferrer noopener">Signal</a>, <a href="https://telegram.org/" target="_blank" rel="noreferrer noopener">Telegram</a>, o plataformas europeas como <a href="https://threema.com/es" target="_blank" rel="noreferrer noopener">Threema</a> o <a href="https://wire.com/es/" target="_blank" rel="noreferrer noopener">Wire</a>, se puedan comunicar con aquellas que tienen WhatsApp.</p>



<p>Sin embargo, <strong>la implementación conlleva una paradoja. La forma en la que está redactada la ley obliga a la plataforma que se quiere regular a que defina las reglas técnicas mediante las cuáles interactuaría con otras aplicaciones.</strong> La legislación estableció que hasta marzo de 2024, <a href="https://engineering.fb.com/2024/03/06/security/whatsapp-messenger-messaging-interoperability-eu/" target="_blank" rel="noreferrer noopener">WhatsApp debía definir e implementar un plan para interactuar con otras plataformas</a>. <a href="https://hipertextual.com/mobile/whatsapp-interoperabilidad-europa-birdychat-haiket/" target="_blank" rel="noreferrer noopener">A fines de 2025, WhatsApp comenzó a interoperar con otras aplicaciones, pero solo con dos: Haiket y BirdyChat</a>, recientemente creadas, y de las cuales se sabe muy poco.</p>



<p><a href="https://www.androidpolice.com/signal-threema-nothing-to-do-with-whatsapp-eu/" target="_blank" rel="noreferrer noopener">Aplicaciones como Signal o Threema se oponen a la interoperatividad planteada por la DMA</a>. Las dos empresas sostienen que su enfoque en favor de la privacidad y seguridad podría verse vulnerado al interactuar con otros proveedores ya que, de esta manera, no pueden asegurar el cuidado de los datos cuando pasan a manos de proveedores como WhatsApp. Al ser aplicaciones con bases de usuarios más pequeñas que WhatsApp, no son vistas como “guardianes de acceso” y por lo tanto no tienen obligación de cumplir con la DMA.</p>



<p><strong>La ley podría así lograr que WhatsApp se conecte con aplicaciones irrelevantes, mientras que sus competidores más sólidos se mantienen al margen, dejando su dominio prácticamente intacto.</strong></p>



<p><strong>Los estándares abiertos y la idea de federación</strong></p>



<p>Lo que la UE quiere hacer con WhatsApp es muy parecido a lo que se conoce como federación: un sistema donde plataformas independientes pueden comunicarse entre sí usando <a href="https://fsfe.org/freesoftware/standards/standards.html" target="_blank" rel="noreferrer noopener">estándares abiertos.</a> Un ejemplo es el correo electrónico: las personas que usan Gmail pueden comunicarse con otras que utilizan casillas de Outlook, Protonmail u otro proveedor. Si bien Gmail, <a href="https://www.statista.com/statistics/432390/active-gmail-users/" target="_blank" rel="noreferrer noopener">con 1800 millones de usuarios</a>, es un actor dominante en el terreno del correo electrónico, no es quien pone las reglas sobre las cuales se comunican los otros proveedores. Esto es posible gracias a protocolos consensuados como el <a href="https://es.wikipedia.org/wiki/Protocolo_para_transferencia_simple_de_correo" target="_blank" rel="noreferrer noopener">“Protocolo Simple de Transferencia de Correo”</a> (SMTP en inglés), sin la necesidad de intervención estatal.</p>



<p>Hay una diferencia clave: el correo electrónico surgió de la colaboración voluntaria entre desarrolladores que construyeron internet, acordando reglas para un sistema de correspondencia digital asincrónico y federado que previamente no existía.</p>



<p>Siguiendo la tradición de estándares federados, a inicios de este siglo surgió el <a href="https://es.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol" target="_blank" rel="noreferrer noopener">“Protocolo extensible de mensajería y comunicación de presencia”</a> (XMPP en inglés), inspirado en el servicio de correo electrónico donde las cuentas son del tipo usuario@dominio.com. Se trata de un protocolo conocido y utilizado por comunidades como las del software libre. <a href="https://www.eff.org/es/deeplinks/2013/05/google-abandons-open-standards-instant-messaging" target="_blank" rel="noreferrer noopener">Hasta 2013, Google Talk, el chat de Gmail en ese momento, implementaba este mecanismo </a>mediante el cual una cuenta de Gmail podía comunicarse con cuentas de chat alojadas en servidores más pequeños y diversos.</p>



<p><strong>Curiosamente, WhatsApp utiliza una versión modificada de <a href="https://en.wikipedia.org/wiki/WhatsApp#Technical" target="_blank" rel="noreferrer noopener">XMPP conocida como</a> FunXMPPque está optimizada para las necesidades de la aplicación y que además desactiva las funcionalidades de federación.</strong></p>



<p>De todas formas, XMPP no es la única opción para comunicaciones de chat federadas. En 2014 se empezó a construir el <a href="https://matrix.org/" target="_blank" rel="noreferrer noopener">protocolo Matrix</a> con características similares a XMPP, pero con el cifrado extremo a extremo desarrollado como parte fundamental del protocolo, con el fin de cuidar su seguridad. En la actualidad, en <a href="https://www.derechosdigitales.org/recursos/oficina-virtual-segura-y-autonoma/">Derechos Digitales utilizamos este estándar como la base de nuestra oficina virtual</a> en un servidor manejado por nuestro equipo técnico. Incluso nos podemos comunicar con otras organizaciones que también van por el mismo camino: <a href="https://socialtic.org/blog/apropiandonos-de-nuestra-comunicacion-reflexiones-sobre-matrix/" target="_blank" rel="noreferrer noopener">la apropiación de nuestras comunicaciones.</a></p>



<p>XMPP y Matrix no son protocolos perfectos y tienen muchos aspectos por mejorar. El primero tuvo un desarrollo lento y el soporte de chat cifrado entre extremos no fue adoptado por todos los servidores y clientes. Matrix resuelve el problema de cifrado extremo a extremo, pero también podría mejorar para establecerse como un estándar oficial. Igualmente, estos aspectos no opacan su relevancia como protocolos abiertos que sostienen el espíritu de la comunicación descentralizada y abierta que caracteriza a internet.</p>



<p><strong>Fortalecer protocolos y estándares para una soberanía tecnológica</strong></p>



<p>El intento de la UE apunta a fortalecer una internet más descentralizada y con menos concentración de poder en pocas empresas. Más allá de una perspectiva política, la apuesta refleja preocupaciones técnicas profundas sobre la resiliencia de las comunicaciones digitales a través de la independencia tecnológica, el cifrado y la interoperabilidad. Si bien representa un avance significativo, aún quedan dudas sobre la estrategia de dar el control sobre la forma de federarse a las aplicaciones que se quieren regular.</p>



<p>Por otro lado, <strong>las soluciones basadas en estándares abiertos, como XMPP y Matrix, ayudan a poner las mismas reglas para todas las aplicaciones que implementan el estándar. Es decir, en lugar de que WhatsApp defina cómo se comunica con el resto, el estándar abierto define las reglas por las que todas las partes se comunican entre sí. De esta manera, no se le da un poder especial a la aplicación que se pretende regular</strong>, similar a lo que sucede con el correo electrónico y Gmail.</p>



<p>Moverse a un sistema federado tiene ventajas como la independencia de proveedor, eliminar un único punto de fallo y la posibilidad de tener infraestructura propia para nuestras comunicaciones. También nos presenta retos: los organismos de estandarización técnicos deben acordar las actualizaciones de los estándares a futuro.</p>



<p>En América Latina, nuestros gobiernos ni se asoman a este tipo de discusiones, y somos pocas las comunidades que estamos reflexionando sobre estos temas. Sin embargo, los estándares abiertos están disponibles, y si organizaciones como Derechos Digitales pueden tener su propio servidor de chat federado, seguramente muchas otras también puedan emprender el mismo camino hacia una soberanía tecnológica cada vez mayor.</p>



<pre class="wp-block-preformatted"><a href="https://www.derechosdigitales.org/recursos/whatsapp-y-la-union-europea-descentralizacion-de-las-comunicaciones-digitales/">Publicada originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datos, privacidad y nuestra huella digital</title>
		<link>https://rafael.bonifaz.ec/blog/2025/09/datos-privacidad-y-nuestra-huella-digital/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 13 Sep 2025 03:09:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[almacenamiento]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5265</guid>

					<description><![CDATA[Vivimos en la sociedad de la información y sin embargo hemos perdido la noción de dónde se guardan nuestros datos. En esta columna haremos un recorrido histórico sobre las distintas formas de almacenamiento de información a lo largo de las últimas décadas y reflexionaremos sobre los impactos de los cambios recientes en las opciones y [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Vivimos en la sociedad de la información y sin embargo hemos perdido la noción de dónde se guardan nuestros datos. En esta columna haremos un recorrido histórico sobre las distintas formas de almacenamiento de información a lo largo de las últimas décadas y reflexionaremos sobre los impactos de los cambios recientes en las opciones y prácticas actuales de gestión de información personal.&nbsp; Nos preguntamos sobre las implicaciones del uso de ciertas herramientas presentadas como más eficientes, sobre nuestra privacidad y cómo protegernos.&nbsp;</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/09/2025_09_Semana1_DatosEnLaNube_Columna-1-1024x576.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Daniel Almada)</figcaption></figure>



<span id="more-5265"></span>



<p>Tuve la suerte de experimentar con computadoras desde niño en la década de 1980. En esa época la información se guardaba en <a href="https://es.wikipedia.org/wiki/Disquete" target="_blank" rel="noreferrer noopener">disquetes</a>, primero los de 5 ¼, luego los de 3 ½. El disquete de mayor capacidad no podría almacenar una sola foto de la que tomamos hoy en día con un teléfono móvil. Sin embargo, en ellos guardábamos videojuegos -lo que más me gustaba en esa época-, archivos de texto y hojas de cálculo. Si bien era poca la información que estos dispositivos almacenaban, las personas eran muy conscientes de su importancia y era común tener varias copias de un documento en distintos disquetes. Con el tiempo, la capacidad de almacenamiento se incrementó y las computadoras personales empezaron a traer discos duros donde se podía guardar mucha más información. Eso sí, era importante respaldarla en disquetes porque la computadora podía dañarse con virus o con alguna descarga eléctrica.</p>



<p>Ya en los 90 se popularizaron los <a href="https://es.wikipedia.org/wiki/Disco_compacto" target="_blank" rel="noreferrer noopener">discos compactos</a> (CD por sus siglas en inglés), primero para música y luego para software más complejo que podía almacenar mucha más información. La capacidad de un solo CD era equivalente a la de, aproximadamente, 484 disquetes y la disponibilidad de espacio facilitó la popularización, entre las personas usuarias de ese entonces, de la grabación de multimedia, como música, fotos y videos. Durante esa época, <a href="https://www.wired.com/2000/04/latin-america-net-hot-spot/" target="_blank" rel="noreferrer noopener">algunas personas</a> tuvimos la suerte de conectarnos a internet, a través de la telefonía fija de las casas utilizando el sistema de <a href="https://es.wikipedia.org/wiki/Conexión_por_línea_conmutada" target="_blank" rel="noreferrer noopener">dial-up</a>. Si bien las conexiones eran muy lentas, y el contenido multimedia limitado, algo importante empezó a cambiar en relación a la gestión de nuestra información y todavía no teníamos noción de esto: nuestros datos se comenzaban a guardar de manera remota.</p>



<p>En sus inicios, utilizábamos internet para aprender, investigar y comunicarnos. El correo electrónico era la principal forma de comunicación y, a finales de los 90, si no tenías un correo de Hotmail, era de Yahoo, aunque había otros también. Sin embargo, lo que tenían en común esos sistemas era que su capacidad de almacenamiento era limitada y los buzones de correo se llenaban rápidamente, por lo que había que vaciarlos y respaldar localmente la información que considerábamos importante. Esto empezó a cambiar en 2004, cuando Google creó Gmail con una capacidad extraordinaria para el guardado comparado con el resto de proveedores de correo de la época: 1GB o el equivalente a 710 disquetes de 3 ½ . En pocos años, Gmail se convirtió en uno de los proveedores más populares y borrar correos electrónicos en algo del pasado. La capacidad de almacenamiento creció de manera similar&nbsp;del tamaño de los archivos multimedia que hoy son tan populares.</p>



<p>Con la popularización de los teléfonos inteligentes, pude vivir otra gran transformación: la integración directa entre mi información –como contactos, fotos, documentos y otros – y los servidores de las gigantes tecnológicas como Apple y Google. Esta costumbre de guardar la información en línea en servidores remotos fue adoptada por otras empresas y es lo que actualmente conocemos como “<a href="https://www.derechosdigitales.org/recursos/puertas-cerradas-y-llaves-seguras-seguridad-informatica-en-infraestructura-cloud/">la nube</a>”.</p>



<p>Durante los cerca de 40 años que llevo siendo usuario de la informática pude presenciar la transición del almacenamiento de forma local a remota. <strong>Cuando la información se guardaba de forma local sabíamos dónde estaba y éramos responsables de su cuidado. Cuando apareció la nube, cedimos esta información a terceros que guardan nuestros datos bajo criterios de acceso y respaldo que no siempre conocemos.</strong></p>



<h2 class="wp-block-heading">Somos datos, ¿dónde estamos?</h2>



<p>Somos nuestros contactos, “dime con quién andas y te diré quién eres”. <strong>Somos nuestros chats, correos, fotos y videos que describen nuestra vida personal y profesional. Somos el lugar y la hora donde nos encontramos, lo que buscamos, lo que leemos, los likes que damos y los likes que no damos. Somos los documentos de texto, las hojas de cálculo y las presentaciones que hacemos. Somos las conversaciones que tenemos con la inteligencia artificial y muchos datos más.</strong></p>



<p>Todos ellos se encuentran en la nube –lo que coloquialmente conocemos como la computadora de alguien más-. Google sabe lo que buscamos, nuestros correos electrónicos, ubicación, los documentos que escribimos y con quién colaboramos. Meta conoce nuestras interacciones sociales a través de plataformas como Facebook, Instagram o WhatsApp. Aquí citamos sólo dos ejemplos, pero vale la pena preguntarnos: ¿por qué estas empresas ofrecen tanto espacio para almacenar nuestra información de forma gratuita? Si para nosotras hay una ventaja clara en no depender de dispositivos frágiles o limitados, ¿qué beneficios obtienen ellas? ¿Cuál es el costo real de esta inesperada gentileza?</p>



<p><strong>Hoy sabemos que estas empresas nos regalan espacio de almacenamiento porque esos datos les dan poder. Empresas como Google y Meta nos dan servicios “gratuitos” a cambio de nuestros datos, que luego utilizan para vender publicidad dirigida o generar nuevos productos que luego serán explorados económicamente. </strong>Desde hace algunos años estamos viviendo el boom de la inteligencia artificial, en particular de los <a href="https://es.wikipedia.org/wiki/Modelo_extenso_de_lenguaje" target="_blank" rel="noreferrer noopener">modelos largos de lenguaje</a>. ¿Nos hemos preguntado por qué aplicaciones como Gemini y ChatGPT saben lo que saben? Es muy probable <a href="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/">que las hayamos estado entrenando con nuestros datos sin un consentimiento explícito</a>.</p>



<p>Pero el uso comercial de nuestros datos por las gigantes de tecnología no es el único riesgo del modelo de almacenamiento en nube a nuestra privacidad. En 2013, Edward Snowden filtró documentos de inteligencia de EE. UU. que revelaron cómo este país y sus <a href="https://es.wikipedia.org/wiki/Cinco_Ojos" target="_blank" rel="noreferrer noopener">aliados</a> utilizan la infraestructura de empresas como Google, Meta, Microsoft y Yahoo, entre otras, para espiar a sus usuarios. <a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/">Ya pasaron 12 años desde estas filtraciones </a>y si bien se han incorporado algunas protecciones adicionales a la información que circula en internet, lo más probable es que los datos almacenados en la nube sigan siendo espiados. Es más: es plausible pensar que el modelo se replica en otros contextos y la información almacenada en <a href="https://es.wired.com/articulos/canada-prohibe-tiktok-acusa-a-china-de-espionaje" target="_blank" rel="noreferrer noopener">Tik Tok</a>, <a href="https://www.infobae.com/america/mundo/2023/10/05/investigan-al-gigante-chino-alibaba-por-posible-espionaje-en-un-importante-puerto-europeo/" target="_blank" rel="noreferrer noopener">Alibaba</a> o <a href="https://es.wired.com/articulos/temu-contiene-malware-peligroso-que-espia-tus-mensajes-segun-demanda-en-ee-uu" target="_blank" rel="noreferrer noopener">Temu</a> también sean accesibles por agencias del gobierno chino.</p>



<p>El éxito del modelo depende de las facilidades que puedan ofrecer en un contexto de abundancia (por no decir exceso) de información, versus la dificultad de tener mayor control. Pensemos en las fotografías que tomamos en nuestros teléfonos móviles. Por defecto, cuando se toma una fotografía, esta se sube a la nube de Google o a la de Apple. Personalmente, no quiero que mis momentos personales queden almacenados en una nube a la cual tienen acceso agencias de inteligencia de diferentes países del mundo. Es verdad que tanto Android como Apple permiten desactivar la característica de sincronizar nuestras fotos. ¿Pero qué pasa con las fotos donde aparezco, que fueron tomadas desde el celular de otra persona? ¿Mi exposición personal queda entonces dependiente de la consciencia de una persona desconocida?&nbsp;</p>



<h2 class="wp-block-heading">¿Qué podemos hacer?</h2>



<p>Existen datos sobre los que podemos tener control de forma individual, otros que podemos controlar de forma colectiva y otros sobre los que no tenemos control directo. Para proteger nuestra privacidad, podemos pensar en almacenar la información privada de manera local. Si pensamos en un documento de texto, podemos utilizar herramientas como <a href="https://es.libreoffice.org/" target="_blank" rel="noreferrer noopener">LibreOffice</a> en lugar de Office 365 o Google Docs, que están conectados a las nubes de sus proveedoras. Si pensamos en fotos tomadas en nuestro teléfono, podemos desactivar la sincronización de las mismas, tanto en <a href="https://support.google.com/photos/answer/6128858?co=GENIE.Platform%3DAndroid&amp;hl=es" target="_blank" rel="noreferrer noopener">Android</a> como<a href="https://help.apple.com/icloud/es.lproj/mmb1de40d9.html" target="_blank" rel="noreferrer noopener"> iPhone</a>.</p>



<p><strong>Sí, gran parte de las buenas prácticas en gestión de información personal actualmente requieren resistir a las supuestas facilidades ofrecidas por los servicios dominantes y cambiar prácticas para lograr recuperar nuestra autonomía. Al almacenar la información de manera local, ganamos en privacidad, pero puede ser que, al menos al inicio, perdamos en conveniencia.</strong></p>



<p>Podemos experimentar vivir la digitalización de otras formas. Por ejemplo, para respaldar las fotos y otros documentos de un teléfono, podemos utilizar el cable de datos para transferir la información a nuestra computadora y de la computadora podemos usar un disco duro externo para respaldar nuestros datos. También se puede acceder a soluciones más sofisticadas utilizando herramientas libres como <a href="https://syncthing.net/" target="_blank" rel="noreferrer noopener">Syncthing</a> o mediante un servidor de archivos.</p>



<p>También podemos utilizar <a href="https://www.derechosdigitales.org/recursos/el-rol-de-la-criptografia-en-el-ejercicio-democratico/">aplicaciones cifradas </a>como Signal. Si queremos compartir más documentos, podríamos buscar nubes en las que confiemos o incluso utilizar nubes en las que no confiamos pero cifrar nuestros documentos con herramientas como <a href="https://www.youtube.com/watch?v=WFz3ZQdcJE8&amp;list=PL7tFiuTG0nurZd3NRPZA3fn3k2P2L7JZf&amp;index=7" target="_blank" rel="noreferrer noopener">Veracrypt</a>.</p>



<p><strong>En organizaciones o comunidades donde se cuenta con determinados recursos, se puede utilizar infraestructura propia y autónoma con herramientas de software libre. </strong>En el caso de Derechos Digitales, compartimos nuestros documentos a través de una instancia propia de&nbsp; <a href="https://nextcloud.com/es/" target="_blank" rel="noreferrer noopener">Nextcloud</a>, los redactamos utilizando <a href="https://www.onlyoffice.com/es/" target="_blank" rel="noreferrer noopener">OnlyOffice</a> o a través de <a href="https://etherpad.org/" target="_blank" rel="noreferrer noopener">pads</a>. Nuestras conversaciones suceden a través de nuestra <a href="https://www.derechosdigitales.org/recursos/oficina-virtual-segura-y-autonoma/">propia plataforma de chat cifrada y autónoma</a>. En el caso de los correos, si bien no controlamos nuestro servidor, sí estamos en la capacidad de cifrar correos sensibles utilizando aplicaciones como <a href="https://www.thunderbird.net/es-ES/" target="_blank" rel="noreferrer noopener">Thunderbird</a>.</p>



<p><strong>Tener control sobre el lugar donde se almacena nuestra información o cifrar la información sensible en lugares que no controlamos es una forma de ejercer nuestro derecho a la privacidad.</strong> <strong>Lamentablemente eso no siempre es una tarea sencilla o posible. Por eso es que seguimos luchando para que cualquier recolección o uso de nuestros datos se haga en base a criterios muy bien establecidos de modo que se garantice el respeto y la protección de nuestros derechos.</strong> Y una forma de resguardar nuestra privacidad es defendiendo el <a href="https://www.derechosdigitales.org/recursos/el-rol-de-la-criptografia-en-el-ejercicio-democratico/">cifrado</a>, el <a href="https://www.eff.org/files/2015/03/18/anonimatoycifrado-eff-11.pdf" target="_blank" rel="noreferrer noopener">anonimato</a> y la <a href="https://es.wikipedia.org/wiki/Privacidad_por_diseño" target="_blank" rel="noreferrer noopener">privacidad por diseño</a>, intentando alinear nuestra comodidad con el ejercicio de los Derechos Humanos.</p>



<p>Nuestras vidas suceden en el espacio digital y, por tanto, quedan documentadas. Entender dónde se almacenan es el primer paso para poder cuidar nuestros datos y nuestra privacidad. Es fundamental que la ciudadanía tenga una visión crítica de la vida digital y poder explorar alternativas tecnológicas que nos permitan retomar el control sobre nuestra información.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/datos-privacidad-y-nuestra-huella-digital/">Publicada originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La IA y los nuevos riesgos para la privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2025/04/la-ia-y-los-nuevos-riesgos-para-la-privacidad/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 19 Apr 2025 03:02:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligencia artificial]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5262</guid>

					<description><![CDATA[Es el año 2025 y se vive el boom de la inteligencia artificial. La primera aplicación en viralizarse fue ChatGPT de OpenAI a fines de 2022, pero luego la mayoría de las Big Tech se han sumado a la carrera. La IA se convirtió en parte importante de la vida de la sociedad moderna. En [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Es el año 2025 y se vive el boom de la inteligencia artificial. La primera aplicación en viralizarse fue ChatGPT de OpenAI a fines de 2022, pero luego la mayoría de las Big Tech se han sumado a la carrera. La IA se convirtió en parte importante de la vida de la sociedad moderna. En esta columna reflexionamos sobre las implicaciones de esta tecnología en la privacidad de la gente.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/07/semana15-privacidad-ia-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<p>La inteligencia artificial (IA) es mucho más que los sistemas de chat que se popularizaron desde inicios de esta década. Si bien ahora se está viviendo el boom de esta tecnología, no hay que olvidar que la IA es una rama de las ciencias de la Computación que ha estado presente desde sus inicios. En el pasado, existieron hitos importantes en relación a esto. Por ejemplo, en el año 1997 la computadora <a href="https://es.wikipedia.org/wiki/Deep_Blue_(computadora)" target="_blank" rel="noreferrer noopener">Deep Blue</a>, creada por IBM, fue capaz de vencer en ajedrez al entonces campeón del mundo Gary Kasparov. También, hace poco menos de 10 años, el software Alpha Go de Google <a href="https://deepmind.google/research/breakthroughs/alphago/" target="_blank" rel="noreferrer noopener">logró</a> ganarle a varios campeones internacionales del juego de estrategia Go.</p>



<span id="more-5262"></span>



<p>El boom que se vive en la actualidad tiene que ver principalmente con los modelos grandes de lenguaje (LLM por sus siglas en inglés). Se trata de un programa de la IA que permite tener aplicaciones con las cuales nos podemos comunicar de forma natural como si estuviéramos hablando con personas.&nbsp;Para que estos sistemas puedan tener una conversación con humanos se los debe entrenar con cantidades extraordinarias de datos y además se requiere de mucha capacidad de cómputo.</p>



<p><strong>Dime qué datos utilizas y te diré quién eres</strong></p>



<p>Si se piensa en los LLM desde una perspectiva de privacidad, lo primero que nos deberíamos preguntar es ¿de dónde salen los datos que entrenan el modelo? <a href="https://help.openai.com/en/articles/7842364-how-chatgpt-and-our-foundation-models-are-developed" target="_blank" rel="noreferrer noopener">Según OpenAI</a>, utilizan 3 fuentes para entrenar los modelos de ChatGPT: información pública, información compartida por socios e información provista por humanos.</p>



<p>En la primera opción, se puede pensar en la internet pública con sitios como <a href="https://es.wikipedia.org/" target="_blank" rel="noreferrer noopener">Wikipedia</a>, <a href="https://github.com/" target="_blank" rel="noreferrer noopener">Github</a>, <a href="https://archive.org/" target="_blank" rel="noreferrer noopener">Archivo de internet</a> y otras similares. Desde un punto de vista de privacidad, esta información está públicamente accesible y se puso a disposición con la intención de compartir conocimiento libremente. Se podría decir que entrenar LLM con esta información, haría más accesible el conocimiento a la mayoría de la gente.</p>



<p>Pero este no es el caso para todos los sitios web. Existen casos como las redes sociales, donde las personas -por error- pudieron haber publicado información personal sin intención y esta se hizo pública. Incluso se podría haber subido contenido con el propósito de que sea accesible para el público, pero no necesariamente para entrenar modelos de inteligencia artificial.&nbsp; Evidentemente, hay problemas relacionados con derechos de autor, pero en esta columna no nos vamos a detener en esa cuestión.</p>



<p>En el segundo caso, no es claro cuáles son los socios que proveen información a OpenAI. En su <a href="http://openai.com/index/data-partnerships/" target="_blank" rel="noreferrer noopener">página web mencionan</a> una colaboración con al gobierno de Islandia para mejorar el soporte del idioma islandés, y también hablan de colaborar con la organización Free Law Project. Sin embargo, no queda claro con qué otros grupos hacen alianzas para la provisión de datos.</p>



<p>Desde el punto de vista económico, el principal aliado de OpenAI es Microsoft. Una empresa que en 2023 <a href="https://archive.is/4I54D" target="_blank" rel="noreferrer noopener">realizó un acuerdo</a> de 10 mil millones de dólares con OpenAI por varios años, y que incluye el uso de la infraestructura Azure. Esta infraestructura es la “nube” que oferta Microsoft para que terceros puedan ejecutar sus aplicaciones. En este caso, Azure es la principal infraestructura de ChatGPT y otros productos de OpenAI.</p>



<p>¿Será que OpenAI utiliza información de las aplicaciones de Microsoft como Bing, Outlook, Office 360, entre otros? ¿Estará Microsoft entregando información personal de sus usuarios para entrenar al ChatGPT? No hay forma de saberlo, salvo que se haga una auditoría y se transparente la forma en la que OpenAI entrena sus modelos.</p>



<p>Si pensamos en las otras empresas líderes como Google con Gemini, Meta con MetaAI o X con Grok, podemos, al menos, sospechar que utilizan los datos de sus sistemas para entrenar sus modelos grandes de lenguaje. Todas estas empresas tienen algo en común, muchos datos y gran capacidad de procesamiento de información, lo que las pone en la élite de la IA.</p>



<p><strong>Nube y privacidad: malos amigos</strong></p>



<p>Ya se analizó la privacidad al momento de entrenar los modelos LLM. Ahora bien, ¿qué pasa con nuestra privacidad al utilizar estos chat bots? El principal problema que se presenta al utilizar estas herramientas de IA es que se encuentran en la nube, a quien le entregamos todos nuestros datos.</p>



<p>Si se utiliza la IA para que nos responda nuestras preguntas cotidianas, estas preguntas se asocian a nuestro perfil y sirven para perfilarnos como individuos. Si se usa la IA <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">para que resuma una llamada de Zoom</a>, entonces estamos entregando la transcripción de la conversación y el resumen a la plataforma. Si la utilizamos para escribir un correo electrónico, entonces el sistema que lo redacta tendrá el contenido de nuestro correo. Si le pedimos que nos sintetice un documento confidencial, le servimos en bandeja esa información. Toda esta interacción servirá para entrenar los futuros modelos de lenguaje. En teoría, gente con la capacidad de hacer las preguntas correctas a la IA podría extraer información de nuestros archivos confidenciales.</p>



<p>Por otra parte, el uso de IA en aplicaciones de chat cifrado también resulta un problema muy grave para la privacidad de la ciudadanía. El cifrado extremo a extremo protege nuestras comunicaciones para que nadie, excepto las personas que participan en la misma, las pueda leer. Un adversario particularmente importante del cual nos protege este tipo de cifrado es el proveedor del servicio. Si se piensa en WhatsApp, entonces su cifrado nos debe proteger para que WhatsApp no lea nuestras conversaciones. Sin embargo, desde algún tiempo atrás tenemos entre nuestros contactos al&nbsp;bot&nbsp;de @MetaAI. A este bot lo podemos invocar desde cualquier conversación para hacerle consultas. Cuando eso sucede, el cifrado extremo a extremo pierde su valor ya que Meta debe leer nuestras conversaciones para interactuar.</p>



<p>En general, los problemas de privacidad de la IA están asociados a la utilización de plataformas en “la nube”. En otras columnas, hemos visto&nbsp;algunos ejemplos del uso de infraestructura propia con software libre para poder <a href="https://www.derechosdigitales.org/19002/oficina-virtual-segura-y-autonoma/">tener una oficina virtual</a>, <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">sistemas de videoconferencia seguras</a>, incluso instancias de <a href="https://www.derechosdigitales.org/22271/construyendo-el-fediverso/">redes sociales descentralizadas como el Fediverso.</a>&nbsp; ¿Se puede hacer lo mismo con la inteligencia artificial?</p>



<p>La respuesta es sí, y de hecho <a href="https://ollama.com/search" target="_blank" rel="noreferrer noopener">existen varios LLMs</a> que se pueden utilizar sin costo y de forma local o incluso en infraestructura propia. A diferencia de sistemas como una nube propia o sistemas de chat seguro, con inteligencia artificial se va a necesitar mayor capacidad de cómputo o versiones más pequeñas de los LLM. Al usar modelos más cortos, probablemente no sirvan para preguntar cualquier cosa, pero sí podrían ser muy útiles para tener un bot con un propósito específico. Por ejemplo, para resumir documentos confidenciales o traducir textos.</p>



<p><strong>IA al servicio de las personas, no de las corporaciones</strong></p>



<p>En nuestros días, es común que la gente utilice IA para apoyarse en sus tareas cotidianas y, seguramente, en el futuro esta herramienta se usará aún más. Es sumamente importante que como sociedad podamos reflexionar acerca de los propósitos para los cuales se seguirá utilizando la IA y los riesgos que eso trae aparejado. No es lo mismo recurrir a ella para traducir un documento público, redactar un correo electrónico o resumir un documento confidencial. Habrá casos en los que se pueda considerar aceptable utilizar IA a cambio de sacrificar la privacidad y habrá otros en los que no.</p>



<p>La autonomía en la IA es algo que la sociedad debe explorar. Para tareas y actividades donde se trabaja sobre información sensible, tener un sistema tecnológico que no reporte esa información a terceros sería una herramienta muy poderosa. Incluso varias organizaciones podrían unirse entre sí para compartir infraestructura y poder ejecutar colectivamente mejores modelos de lenguaje. Las regulaciones sobre esta herramienta tecnológica deben velar por el respeto de nuestra privacidad, nuestros datos y nuestra información. Solo de esa forma podremos imaginar un futuro digital seguro para todas y todos.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo mantener tu seguridad digital bajo un Estado policial</title>
		<link>https://rafael.bonifaz.ec/blog/2025/01/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 10 Jan 2025 20:27:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[El Confidencial]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[Nicaragua]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5271</guid>

					<description><![CDATA[Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas Foto: Pixabay Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas</p>



<p><img fetchpriority="high" decoding="async" width="768" height="502" src="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg" alt="" srcset="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg 768w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-300x196.jpg 300w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-1024x670.jpg 1024w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital.jpg 1280w"></p>



<p>Foto: Pixabay</p>



<p>Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por la democracia y que hace mucho tiempo el poder dejó de ser el medio para mejorar la sociedad y se convirtió en el fin máximo. Un gobierno que no quiere soltar el poder quiere saber todo sobre su ciudadanía.</p>



<span id="more-5271"></span>



<p>Las tecnologías de comunicación permiten a las y los ciudadanos de este pequeño país organizarse, pero también permite al gobierno vigilar a las disidencias e identificar actores claves. ¿Qué podría hacer la ciudadanía de este país para utilizar la tecnología sin que el Estado opresor conozca todos sus movimientos?</p>



<p>Lo primero que deberían hacer las personas de un país vigilado es tener nociones básicas sobre cómo funciona la tecnología. ¿Cómo viaja la información que se encuentra en nuestros teléfonos o computadoras? ¿Quién puede acceder a esta información? ¿Cómo protegerla de nuestros adversarios? Estas son algunas preguntas que deberíamos plantearnos.</p>



<p>Cuando la gente se conecta a Internet, la información viaja desde nuestro dispositivo a través del proveedor local de Internet. Este puede ser el proveedor de Internet fijo o de Internet móvil. Los proveedores podrían ser estatales o públicos, pero todos deberían obedecer el mandato del gobierno. En el caso de nuestro pequeño país, esto se traduce a lo que diga el presidente.</p>



<p>Tecnologías como llamadas telefónicas o mensajería sms son muy inseguras. Los proveedores de este servicio tienen la capacidad de grabar las llamadas o acceder a los mensajes de texto. Esto es algo que le gusta mucho al poder porque puede forzar a estas empresas a entregar las conversaciones de sus clientes.</p>



<p>La buena noticia es que no es necesario utilizar la telefonía móvil para hablar, aplicaciones como <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-signal/" target="_blank" rel="noreferrer noopener">Signal</a>, <a href="https://ssd.eff.org/es/module/how-to-use-whatsapp" target="_blank" rel="noreferrer noopener">WhatsApp </a>o <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-telegram/" target="_blank" rel="noreferrer noopener">Telegram </a>permiten realizar llamadas y enviar mensajes seguros gracias al cifrado extremo a extremo. Este tipo de cifrado garantiza que la información que atraviesa por Internet sea solamente accesible para las personas que participan en la conversación.</p>



<p>Eso sí, hay que tener mucho cuidado con Telegram porque los mensajes de texto que no se cifran de manera segura de forma predeterminada, solo lo hacen cuando se inicia un “chat secreto” de forma explícita y no es tan evidente. Esto suele traer el problema de que la mayoría de personas no activan esta opción y además no se pueden cifrar las conversaciones grupales.</p>



<p>Entre las tres opciones mi recomendación sería utilizar Signal, aunque a veces no hay otra opción que usar WhatsApp, ya que es un proyecto de software libre gestionado por una organización sin fines de lucro que procura cuidar nuestra privacidad en lugar de lucrar con nuestros datos.</p>



<p>Algo importante cuando se usa telefonía celular es que la ubicación de los teléfonos móviles se reporta constantemente a los proveedores de telefonía, incluso si el teléfono no tuviera GPS. Esta es la forma en la que funciona la telefonía móvil y pasa en este país imaginario como en cualquier otro. Pero en este país que imaginamos el gobierno puede presionar a las operadoras para que entreguen la información y con eso podría saber dónde se ubican adversarios políticos, o incluso en un espectro más amplio puede conocer los patrones de movimiento de toda la población del país si llegaran a tener la capacidad de vigilar masivamente la ubicación de los teléfonos, algo que es tecnológicamente posible.</p>



<p>Tener el teléfono celular en nuestro bolsillo significa reportar nuestra ubicación. En ese caso hay que ser audaces y usar esta desventaja a nuestro favor. El gobierno puede monitorear la ubicación de los teléfonos, no de las personas. Si tengo una reunión con un grupo sensible, probablemente lo mejor sea dejar el teléfono en un lugar seguro lejos de donde es la reunión, incluso se puede enviar a pasear al teléfono por un lugar lejano a la ubicación donde nos queremos encontrar.</p>



<p>Tener conocimiento sobre los riesgos nos permite tomar decisiones informadas y sacar ventaja sobre nuestras desventajas. Mucha gente en riesgo suele llevar el teléfono a la reunión y al momento de hablar lo apagan. Esto tiene un problema porque desde el punto de vista del vigilante puede ver que 5 teléfonos que llegaron a la misma ubicación se apagaron a la vez y luego se encendieron a la vez. Esta información puede inducir al gobierno a creer que esas personas están teniendo una reunión importante.</p>



<p>Hasta ahora hemos visto cómo protegernos de un gobierno que es capaz de vigilar las redes por las que nos hemos comunicado. ¿Qué pasaría si nuestro teléfono cae en las manos equivocadas? La primera medida para proteger nuestra información es cifrar el contenido que tiene el teléfono. Esto lo hace cualquier teléfono moderno mediante la clave que utilizamos en el mismo. En ese sentido es importante evitar usar patrones que se dibujan con el dedo. La grasa de nuestros dedos deja huella que luego se puede seguir para desbloquear el teléfono. Un pin de al menos 6 dígitos es una mejor opción y una contraseña es todavía mucho más seguro.</p>



<p>La criptografía funciona con matemáticas y abrir nuestro teléfono será muy difícil si se tiene una contraseña segura. Sin embargo, en este país que imaginamos en esta historia el gobierno puede obligar a abrir el teléfono y las matemáticas no nos protegen de riesgos como la tortura. ¿Qué hacer en este caso?</p>



<p>Lo primero sería evitar llevar información sensible en un dispositivo que nos acompaña a todos lados. Hay otras formas seguras en las que podemos compartir información y evitar el riesgo de llevarla con nosotros. A pesar de esto es muy probable que sigamos teniendo información sensible en el teléfono. Por ejemplo nuestras conversaciones de chat.</p>



<p>En ese sentido es recomendable utilizar aplicaciones que permitan borrar nuestras conversiones de manera automática. Esto lo permiten aplicaciones como WhatsApp, Signal y los chats secretos de Telegram. No es lo mismo que el teléfono de un activista caiga en manos de un actor policial y tenga el historial de un día de conversaciones a que tenga años de las mismas.</p>



<p>Por último, la vigilancia masiva tiene otra cara de la moneda que es la censura. Si el gobierno de este país que imaginamos en esta columna tiene la capacidad de vigilar todos los sitios que la gente lee, entonces es fácil bloquearlos. Para protegernos tenemos herramientas como de sitios web, pero también de aplicaciones como Signal.</p>



<p>Para entender el <a href="https://www.youtube.com/watch?v=8EQKaVCuGaY" target="_blank" rel="noreferrer noopener">funcionamiento de las VPNs</a> podemos imaginar un túnel secreto y seguro por donde viaja la información. Este túnel se conecta desde nuestro dispositivo hasta un computador que se encuentra en otro país. De esta manera el tráfico de navegación se origina desde otro país y si el sitio está bloqueado localmente, no importa porque tecnológicamente se está accediendo desde otro país.</p>



<p><a href="https://www.youtube.com/watch?v=Sz_J6vJ4MYw" target="_blank" rel="noreferrer noopener">Tor funciona </a>de manera similar pero con capas extras de seguridad. De manera muy simplificada podemos decir que en lugar de crear un túnel a otro país, crea 3 túneles ubicados en distintos países y de esta manera fortalece nuestra capacidad de anonimato y privacidad. La forma más común de usar Tor es a través del <a href="https://www.torproject.org/es/download/" target="_blank" rel="noreferrer noopener">Navegador Tor </a>en la mayoría de sistemas operativos, menos en IOs donde se recomienda <a href="https://onionbrowser.com/" target="_blank" rel="noreferrer noopener">Onion Browser</a>. En el caso de Android también existe <a href="https://play.google.com/store/apps/details?id=org.torproject.android&amp;pli=1" target="_blank" rel="noreferrer noopener">Orbot </a>que permite hacer que otras aplicaciones viajen por estos 3 túneles de seguridad. Esto es útil si se bloquea una aplicación de mensajería.</p>



<p>En esta columna hemos imaginado un país con un gobierno totalitario con gran poder sobre las comunicaciones de la ciudadanía. Esto puede parecer abrumador y hacer que el miedo de la ciudadanía la haga resignarse al abuso del poder. Por otro lado, tener un entendimiento básico de la tecnología permite a la ciudadanía usarla a su favor y de esta manera tener la capacidad de organizarse, incluso con las capacidades de un Estado policial.</p>



<pre class="wp-block-verse">Publicado originalmente para el <a href="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/" data-type="link" data-id="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/">Confidencial de Nicaragua</a> con apoyo de Derechos Digitales. También hay una versión adaptada por la <a href="https://labarraespaciadora.com/estado-policial/" data-type="link" data-id="https://labarraespaciadora.com/estado-policial/">Barra Espaciadora de Ecuador</a>. </pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cosechar Energía Solar para la Resiliencia Digital</title>
		<link>https://rafael.bonifaz.ec/blog/2024/12/cosechar-energia-solar-para-la-resiliencia-digital/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 28 Dec 2024 02:58:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Apagones Ecuador]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[autonomía digital]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Energía Solar]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5255</guid>

					<description><![CDATA[La crisis de energía en Ecuador se profundiza día a día. Mientras, la ciudadanía busca alternativas para hacer frente a esta situación. Rafael Bonifaz, líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de Derechos Digitales, cuenta en carne propia cómo se vive en un país donde se promete el fin de los apagones sin [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La crisis de energía en Ecuador se profundiza día a día. Mientras, la ciudadanía busca alternativas para hacer frente a esta situación. Rafael Bonifaz, líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de Derechos Digitales, cuenta en carne propia cómo se vive en un país donde se promete el fin de los apagones sin dar el debate urgente y necesario por las energías limpias.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/columna-apagones-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<h3 class="wp-block-heading">La crisis energética de Ecuador</h3>



<p>Ecuador atraviesa la mayor crisis energética que se tenga memoria. En <a href="https://www.primicias.ec/noticias/economia/apagones-cortes-luz-electricidad-ministerio-energia-ecuador/" target="_blank" rel="noreferrer noopener">octubre de 2023 empezamos con apagones de 3 a 4 horas</a>, que en su momento parecía un montón. Nunca imaginamos que un año después llegarían a durar 14 horas, en mi caso eso significó tener 3 horas de energía al día. Una amiga venezolana me contó que en su país ya no cuentan los apagones, sino los “alumbrones”.</p>



<span id="more-5255"></span>



<p>Durante estos meses aprendí que no se puede pensar en resiliencia digital sin pensar en electricidad. Pasé varias semanas que se sentían como meses buscando la forma de trabajar. Intenté con UPS, ir a trabajar en cafeterías o incluso utilizar el plan de datos para conectarme a internet. Fue tal la crisis que después de dos horas de apagón ya no funcionaba ni la telefonía ni el internet móvil. Nos desconectamos de la electricidad, pero también de las comunicaciones.</p>



<p>Ecuador es un país privilegiado con muchas fuentes de aguas en las montañas que descienden hacia el Océano Pacífico y la Amazonía. Esto lo ha convertido en un país ideal para aprovechar la energía hidroeléctrica. También contamos con un parque de centrales termoeléctricas que están pensadas para cuidar el agua en tiempos de sequías. Las mismas estaban sin mantenimiento y ha costado mucho ponerlas a funcionar.</p>



<p>Si bien mi situación era complicada, seguramente no era nada comparado a alguien que vende helados, alimentos refrigerados o las industrias que dependen del suministro eléctrico. Cada vez más en las calles de las ciudades se escuchaba el sonido a generador eléctrico con olor a combustible quemado.</p>



<p>Mientras esto sucedía, yo participaba de una discusión interesante en X sobre energía solar liderada por <a href="https://neomano.com/en/acerca-de-neomano-com/" target="_blank" rel="noreferrer noopener">Edgar Landivar</a>. Él fue mi pionero del desarrollo de software libre en el país, diseñó <a href="https://openventi.org/" target="_blank" rel="noreferrer noopener">respiradores de hardware abierto </a>durante la pandemia y ahora fomenta el uso de energía solar. También fue mi primer jefe y un viejo amigo. Él nos contaba sobre el uso de paneles solares y baterías para sobrevivir a los apagones, además de la generación comunitaria que el país podía utilizar para afrontar la crisis de una manera descentralizada y amigable con el medio ambiente.</p>



<p>Busqué soluciones de energía solar para mi casa que, si bien son costosas, son mucho más accesibles de lo que me imaginaba. Intenté encontrar alguien que venda e implemente una solución en poco tiempo pero la demanda saturaba a la oferta y yo pasaría semanas o meses sin una solución hasta que descubrí los generadores solares.</p>



<h3 class="wp-block-heading">Los generadores solares</h3>



<p>Los generadores solares consisten en una estación de carga (powerstation en inglés) y uno o varios paneles solares. La estación de carga tiene baterías para almacenar electricidad, un inversor para convertir la energía directa en alterna que es lo que usamos en nuestras casas. Las baterías se pueden cargar desde la energía de la empresa eléctrica, en el encendedor del automóvil o a través de paneles solares.</p>



<p>Cuando llegó mi generador solar rápidamente la angustia se convirtió en curiosidad. A diferencia del UPS, la estación de carga me da un estimado de tiempo de duración según los dispositivos que están conectados. También me cuenta cuántos watts estoy consumiendo y según eso puedo decidir si desconecto dispositivos para soportar las horas de apagón. Además mi generador permite cargar mientras se usa y de esta manera pude trabajar incluso con apagones no programados que llegaron a ser de 8 horas.</p>



<p>Mi relación con la electricidad cambió desde entonces. Siento que utilizo los paneles solares para cosechar rayos solares que se almacenan como electricidad en mi estación de carga. A diferencia de los generadores a combustión, los rayos del sol no cuestan, no hacen ruido y no emiten gases. Ese mismo sol que se siente tan intenso en épocas de sequía, nos está regalando electricidad y somos muy pocas las personas que la aprovechamos.</p>



<h3 class="wp-block-heading">El país de las montañas, agua y sol radiante</h3>



<p>Si bien mi solución me salvó y pude trabajar con calma otra vez, no es una solución definitiva. De hecho mi generador solar está diseñado para acampar, pero en Ecuador sirve para mucho más, nos da la posibilidad de generar electricidad propia y tener autonomía, poder trabajar incluso si el Estado nos falló.</p>



<p>Una solución solar definitiva tendría que funcionar con una solución fija de paneles solares de mayor capacidad, un inversor que convierta la energía directa en alterna y un banco de baterías para sobrevivir a los apagones. Podría tener el sistema conectado a la red eléctrica de mi casa, encender, focos, prender la refrigeradora, tener internet y algunas otras necesidades básicas o no tan básicas.</p>



<p>Este tipo de sistema se lo conoce como desconectado de la red (off-grid en inglés) y me permite funcionar independientemente con o sin apagones. Dentro de este sistema lo más costoso son las baterías, pero son las que me permiten funcionar al momento del apagón. Con un sistema así puedo aprovechar la energía eléctrica incluso cuando no hay apagón. De esta manera estaría contribuyendo con mis gotitas de agua en los embalses de las hidróelectricas para que otras personas la puedan usar.</p>



<p>Por otro lado, los sistemas conectados a la red (on-grid en inglés) permiten inyectar el excedente de generación solar a la red pública. Si la gente instala paneles solares, esta energía se produce durante el día y probablemente la mayoría de personas en ese momento no se encuentran en casa. Entonces se puede solicitar a la empresa eléctrica un medidor bidireccional. El consumo de la noche o de los días muy nublados se compra a la empresa eléctrica, el excedente que se genera durante el día se lo entrega a la empresa eléctrica y el medidor lo va descontando del valor a pagar a fin de mes.</p>



<p>Esta solución tiene como ventaja que dejaríamos de utilizar la energía durante el día porque la generamos con el sol y además se contribuye con el excedente para que otra gente lo use a través de la empresa eléctrica. Alguien que tiene un sistema de este tipo, no solo guarda sus gotitas en los embalses, también contribuye para que otra gente no tenga que utilizar energía hidroeléctrica durante el día.</p>



<p>Es además una solución distribuida que hace que el país pueda ser más resiliente a crisis energéticas. Podríamos funcionar con energía solar en el día e hidroeléctricas en la noche. Seguro necesitaríamos algunas plantas térmicas o de otro tipo, pero estaríamos en una mejor situación.</p>



<p>Los sistemas solares conectados a la red tienen el problema que se deben desconectar cuando suceden apagones. Las personas que dependemos mucho de electricidad podemos considerar invertir en baterías y tener un sistema híbrido que nos permita resistir a los apagones y contribuir con electricidad al resto.</p>



<p>En varios países de <a href="https://es.euronews.com/green/2023/06/14/que-paises-europeos-aumentaron-mas-su-produccion-de-energia-solar-en-2022" target="_blank" rel="noreferrer noopener">Europa </a>y en varios <a href="https://www.forbes.com/home-improvement/solar/california-solar-incentives/" target="_blank" rel="noreferrer noopener">estados de Estados Unidos</a> el gobierno ha dado incentivos para que la gente contribuya con energía solar. Lamentablemente en Ecuador solo se dieron incentivos claros para comprar generadores eléctricos a combustión. Se ha invertido cientos de millones de dólares en energía térmica y <a href="https://www.primicias.ec/economia/celec-progen-contratos-contraloria-crisis-electrica-85533/" target="_blank" rel="noreferrer noopener">en algunos casos no se sabe si esta funcionaría</a>. Estamos pronto a tener elecciones, esperemos que las y los candidatos hablen de energía solar y energías limpias en sus planes de trabajo.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/cosechar-energia-solar-para-la-resiliencia-digital/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>11 años después de Snowden: ¿Realmente estamos más protegidos?</title>
		<link>https://rafael.bonifaz.ec/blog/2024/11/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 02 Nov 2024 02:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[cifrado extremo a extremo]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[letsencrypt]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5249</guid>

					<description><![CDATA[Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden filtró miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden filtró miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos que fueron publicados en varios de los medios más importantes del mundo. En esta columna se recordarán algunos hechos relevantes de esta historia y se reflexionará sobre qué cambió desde entonces.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/07/snowden-v2-1-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<p>Edward Snowden era un analista de inteligencia que trabajó para la CIA y la NSA. Al inicio de su carrera consideró que su trabajo correspondía al deber patriótico de defender a su país. Con el tiempo se dio cuenta que era parte de un sistema de vigilancia global secreto que era utilizado incluso para espiar dentro del país. Él consideró que la población de un país democrático debería, al menos, estar enterada de que algo así sucedía. Por este motivo filtró miles de documentos que demostraron lo que sucedía a periodistas que publicaron varios reportajes en importantes medios a nivel global.</p>



<span id="more-5249"></span>



<p>En los mismos se pude ver las diversas formas en las que<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.pdf" target="_blank" rel="noreferrer noopener"> la NSA recolectaba, analizaba y luego utilizaba esta información para operaciones de espionaje alrededor del mundo</a>. <a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/#_msocom_1">[RB1]</a>&nbsp; En una diapositiva se puede ver las capacidades recolección de información a nivel global a través de un <a href="https://www.electrospaces.net/2013/12/nsas-global-interception-network.html" target="_blank" rel="noreferrer noopener">mapa mundi</a> dónde se explica cómo se recolectaba la información <a href="https://www.nytimes.com/2015/08/16/us/politics/att-helped-nsa-spy-on-an-array-of-internet-traffic.html" target="_blank" rel="noreferrer noopener">desde los cables fibra óptica</a>, <a href="https://www.spiegel.de/international/germany/cover-story-how-nsa-spied-on-merkel-cell-phone-from-berlin-embassy-a-930205.html" target="_blank" rel="noreferrer noopener">a través de embajadas</a>, <a href="https://www.theregister.com/2001/09/14/this_is_how_we_know/" target="_blank" rel="noreferrer noopener">espiando comunicaciones satelitales</a>, en <a href="https://www.bbc.com/mundo/noticias/2013/10/131030_internacional_estados_unidos_espionaje_reino_unido_club_cinco_ojos_az" target="_blank" rel="noreferrer noopener">colaboración con agencias de otros países </a>o <a href="https://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html" target="_blank" rel="noreferrer noopener">mediante ataques informáticos</a>.</p>



<p>Toda esta información recolectada se almacenaba en centros de datos para luego ser accedida a través del sistema <a href="https://theintercept.com/2015/07/01/nsas-google-worlds-private-communications/" target="_blank" rel="noreferrer noopener">XKeyScore</a>. Este sistema funciona de forma parecida a buscadores de internet dónde puedo realizar búsquedas. La diferencia radica en que las búsquedas se las hace sobre información privada. Los documentos muestran que se podían hacer consultas sobre como leer todos los correos electrónicos de persona X, saber quiénes usan correo cifrado en un país determinado, contraseñas de cuentas en línea, entre muchas otras. Básicamente un buscador sobre las vidas privadas de miles de millones de personas, sin ningún tipo de control.</p>



<p>Uno de los programas expuestos que más llamó la atención es el conocido como <a href="https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data" target="_blank" rel="noreferrer noopener">PRISM</a> ya que involucra a grandes empresas de internet como Google, Facebook, Apple, Youtube, Microsoft, Yahoo, entre otras. Estas empresas tienen plataformas que funcionan como software de servicio, también conocido como “la nube”. Cuando compartes un documento con Google Drive, no solo lo compartes con tus colegas, sino también con Google. Cuando envías un correo usando Outlook, ese contenido es accedido por Microsoft. Si guardas tus fotos en la nube de Apple o de Google sucede lo mismo.</p>



<p>Resultaba lógico entender que estas empresas tendrían acceso a nuestra información para poder brindarnos el servicio. Algunas personas considerábamos que era probable que las empresas se aprovechen de nuestra información. Lo que la gran mayoría no imaginábamos era que además nuestras comunicaciones privadas eran vigiladas por agencias de inteligencia como la NSA. Lo que aprendimos en ese momento fue que, si no eres ciudadano de Estados Unidos y no resides en ese país, la NSA puede acceder a los datos de los servicios de estas empresas para informarse sobre ti. Estamos hablando de llamadas de voz y video, correos electrónicos, chats documentos, fotos, ubicación etcétera.</p>



<p>La recolección de este tipo de información sumada a la capacidad de análisis de la NSA permitieron hacer operaciones de espionaje a lideres mundiales como <a href="http://www.spiegel.de/international/germany/gchq-and-nsa-targeted-private-" target="_blank" rel="noreferrer noopener">Angela Merkel</a>, <a href="https://www.spiegel.de/international/world/nsa-hacked-email-account-of-mexican-president-a-928817.html" target="_blank" rel="noreferrer noopener">Enrique Peña Nieto </a>o <a href="https://g1.globo.com/fantastico/noticia/2013/09/veja-os-documentos-ultrassecretos-que-comprovam-espionagem-dilma.html" target="_blank" rel="noreferrer noopener">Dilma Rousseff</a>. También existieron operaciones mediáticas para manipular la opinión pública como fue la operación <a href="https://tn.com.ar/politica/espiadosporlosingleses-los-nuevos-documentos-de-snowden-revelan-un-plan-de-espionaje-de-gran-bretana_580250/" target="_blank" rel="noreferrer noopener">QUITO que promovía una visión favorable para Inglaterra sobre las Islas Malvinas en América Latina</a>.</p>



<p>Esto es un resumen muy superficial de lo que aprendimos hace 11 años. Es importante mirar para atrás y pensar qué cambió desde entonces. ¿Se suprimieron estos programas y ahora nuestra privacidad esta más aseguradas? Personalmente creo que algunas cosas mejoraron y otras han empeorado.</p>



<p>El escándalo de las revelaciones generó una discusión a nivel mundial sobre la privacidad en Internet. Una de las primeras consecuencias fue el Marco Civil de Internet en Brasil dónde se fortaleció la protección de los derechos civiles en internet y en particular la privacidad. En el caso de Europa, esto promovió la discusión de la protección de los datos que personales que en 2017 se vio reflejada en el Reglamento General de Protección de Datos Personales (RGPD). Esta legislación sirvió para que países como Ecuador tengan su ley de protección de datos personales en 2021.</p>



<p>Estas legislaciones son muy positivas y en el caso Europea, incluso se ha llegado a multar a empresas como <a href="https://cincodias.elpais.com/cincodias/2022/05/18/companias/1652864622_556332.html" target="_blank" rel="noreferrer noopener">Google</a> y <a href="https://www.edpb.europa.eu/news/news/2023/12-billion-euro-fine-facebook-result-edpb-binding-decision_en" target="_blank" rel="noreferrer noopener">Meta</a> (antes Facebook). Sin embargo, no es suficiente ya que si bien estas legislaciones buscan el consentimiento informado&nbsp; para el tratamiento de datos personales, en la práctica se traduce como una incómoda ventana dónde se nos pide aceptar la política de privacidad y gestionar las configuraciones de cookies. En la práctica la mayoría de personas aceptan los términos y probablemente todas las cookies.</p>



<p>En lo tecnológico el cambio fue mayor. Antes de las revelaciones de Snowden la mayoría de sitios web funcionaban bajo el protocolo inseguro de HTTP.&nbsp; En 2015 la EFF en colaboración con otras organizaciones y empresas <a href="https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web" target="_blank" rel="noreferrer noopener">lanzaron la iniciativa de Letsencrypt</a> que hizo que la implementación de sitios web con el protocolo seguro HTTPS sea accesible para cualquier sitio o aplicación web. Gracias a esta iniciativa hoy casi todos los sitios y aplicaciones que usamos en Internet cifran la comunicación. De esta manera se puede presumir que parte importante de los programas de recolección de información de la NSA quedaran obsoletas. Esta característica no solo nos protege de la NSA, sino de cualquier actor con malas intenciones, desde un ciber criminal a Estados.</p>



<p>Sin duda una mejora importantísima para la seguridad de las comunicaciones de todas las personas que utilizamos internet. No obstante, esto no nos protege del espionaje de programas como PRISM, ya que la información que utilizamos en servicios en la nube generalmente es accesible por las empresas que proveen el servicio como se mencionó anteriormente. Personalmente creo que la situación ahora es peor.</p>



<p>Durante estos 11 años la NSA ha seguido trabajando en secreto y sus capacidades tecnológicas debieron mejorar. Pero la debilidad más fuerte es que empresas mencionadas en PRISM siguen siendo parte esencial de nuestras vidas. Nuestros teléfonos celulares si no funcionan con Android de Google, funcionan con el iOS de Apple. Los sistemas de reconocimiento de voz como Siri, Hey Google o Cortana son todos provistos por empresas PRISM. Por citar dos ejemplos.&nbsp;</p>



<p>Otro avance importante que tenemos desde las revelaciones de Snowden es la adopción del cifrado extremo a extremo. A diferencia del cifrado de tráfico en la red, con este podemos proteger el contenido de la información incluso de la empresa que provee el servicio. Si ciframos un correo de Gmail, incluso Google no lo podría leer.</p>



<p>Si bien el cifrado de correo electrónico existe hace más de una década, su adopción es marginal. El caso más importante es la adopción de cifrado extremo a extremo es la de WhatsApp en 2016 que permitió a miles de millones de personas cifrar sus mensajes.</p>



<p>Claro que no podemos olvidar que WhatsApp es una empresa de Meta (antes Facebook), que está involucrada en el programa PRISM. La aplicación es de código propietario y no se puede saber cómo está hecha por lo que podría tener una puerta trasera. Incluso me atrevería a decir que tiene una puerta delantera cuándo en las conversaciones de la aplicación tenemos la opción de que participe la inteligencia artificial de Meta. Es una forma <em>cool</em> de pedirnos acceso a nuestras conversaciones.</p>



<p>Otro gran avance que hemos tenido es el desarrollo de aplicaciones de software libre que nos permiten controlar nuestra información.&nbsp; Existen aplicaciones de chat, correo electrónico, colaboración, edición de documentos y más. En Derechos Digitales, por ejemplo, utilizamos Matrix como nuestro sistema de chat, Nextcloud para compartir documentos, OnlyOffice&nbsp; para editarlos, Jitsi y BigBlueButton para video llamadas. Ninguna de estas aplicaciones es perfecta, algunas pueden llegar a ser incómodas o fallar en cuestiones que no quisiéramos, pero nos permiten tener agencia sobre nuestros datos y privacidad.</p>



<p>Snowden nos hizo saber que vivimos en una máquina de vigilancia y que estamos perdiendo nuestra privacidad. Ahora como sociedad debemos decidir si queremos seguir atrapados en este sistema o buscamos alternativas. En próximas columnas reflexionaré sobre algunas herramientas que usamos de forma cotidianas y las alternativas que respetan nuestra privacidad. Por lo pronto comparto columnas que escribí sobre <a href="https://www.derechosdigitales.org/19002/oficina-virtual-segura-y-autonoma/">aplicaciones de chat</a>, <a href="https://www.derechosdigitales.org/21976/celulares-privacidad-y-libertad/">teléfonos móviles</a>, <a href="https://www.derechosdigitales.org/23401/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/">redes sociales</a> y <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">herramientas de video conferencia</a>.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La amenaza persistente de la censura en Internet y cómo evadirla</title>
		<link>https://rafael.bonifaz.ec/blog/2024/08/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 02:40:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5241</guid>

					<description><![CDATA[Desde las elecciones en Venezuela, han sucedido varios casos de bloqueos a sitios y aplicaciones de internet en el país. Si antes se dirigían mayormente a páginas de noticias, luego de los resultados electorales pasaron a incluir redes sociales y aplicaciones de mensajería. Estrategias de este tipo no son exclusivas del contexto venezolano o del [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Desde las elecciones en Venezuela, han sucedido varios casos de bloqueos a sitios y aplicaciones de internet en el país. Si antes se dirigían mayormente a páginas de noticias, luego de los resultados electorales pasaron a incluir redes sociales y aplicaciones de mensajería. Estrategias de este tipo no son exclusivas del contexto venezolano o del periodo actual y han sido documentadas en otros países de la región. En esta columna explicamos cómo funciona la censura en Internet y las opciones que se tiene para evadirla y documentarla.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/columna-censura-digital-1024x768.png" alt=""/></figure>



<p>Cuándo nos conectamos a algún servicio en internet, nuestra comunicación atraviesa varias computadoras conocidas como ruteadores. El primer dispositivo al que nos conectaremos es el ruteador de internet de nuestra casa – si lo hacemos a través de internet fijo – o la antena de telefonía celular, si lo hacemos con internet móvil. Luego, la comunicación sigue a través de otros dispositivos en la red del proveedor de internet y de otros proveedores de comunicación hasta llegar al destino. En cualquiera de estos sitios se podría filtrar el contenido de nuestras comunicaciones.</p>



<span id="more-5241"></span>



<p>Cuando un Estado quiere bloquear contenidos o aplicaciones, una posibilidad para concretarlo es obligar a los proveedores de acceso a internet – también conocidos como ISPs por sus siglas en inglés – a hacerlo en su favor. Dado que el ISP es responsable por conectar una computadora de origen a un sitio web ubicado en una computadora de destino, basta que este intermediario no efectúe la comunicación para que el sitio quede inaccesible.</p>



<p>Otra forma de bloqueo se da a partir de modificaciones en los registros de nombres de dominio (DNS), el que asocia dispositivos físicos a nombres y números que lo permiten ubicar en la red. Estas no son las únicas formas de operar la censura en Internet, sobre el funcionamiento técnico y las estas estrategias de bloqueo <a href="https://www.derechosdigitales.org/12791/venezuela-que-esta-pasando-con-los-bloqueos-en-internet/">hablamos en otra columna</a>.</p>



<p>El diseño de Internet implica que los proveedores de Internet sepan quién solicita el acceso a un sitio y la dirección IP de destino. Con esta información es posible operar la conexión, pero también la censura. Cuando estos registros se almacenan por periodos largos de tiempo, sea por requisitos técnicos o legales, puede facilitar prácticas de vigilancia, una vez que esos datos permiten identificar patrones de acceso por parte de usuarias específicas. Por eso, el uso de herramientas para evadir la censura en muchos casos también sirve para proteger la privacidad de las comunicaciones.</p>



<h2 class="wp-block-heading">Evadir la censura</h2>



<p>Una primera medida de protección contra la censura son las redes virtuales privadas, o VPNs. Esta tecnología permite generar un canal cifrado desde nuestros dispositivos hasta uno de los servidores de VPNs que, por su vez, nos irá dirigir al destino deseado. El ISP solo podrá ver que existen conexiones cifradas a ciertas direcciones IPs de las VPNs, pero no sabrá hacia donde esta nos está direccionando o el tipo de actividad que se está realizando. De este modo, salvo que los ISPs empiecen a bloquear las VPNs o que las mismas VPNs bloqueen determinados contenidos, no será posible impedir el acceso.</p>



<p>El colectivo Riseup provee desde hace mucho tiempo la VPN <a href="https://riseup.net/es/vpn" target="_blank" rel="noreferrer noopener">RiseupVPN</a> que se puede utilizar de manera gratuita y sin entregar datos de registro. En la coyuntura actual de Venezuela proveedores de VPN como <a href="https://vesinfiltro.com/bloqueos/tunnelbear/" target="_blank" rel="noreferrer noopener">ProtonVPN</a> y <a href="https://x.com/theTunnelBear/status/1821939428924780924" target="_blank" rel="noreferrer noopener">TunnelBear</a> están ofreciendo acceso gratuito a sus servicios si la conexión proviene de Venezuela.</p>



<p>Si mucha gente empieza a utilizar estos servicios, entonces el Estado podría intentar bloquear las VPNs. Se podría intentar con otras que no están mencionadas acá y seguir jugando el juego del gato y el ratón. Otra opción es aprovechar el hecho de que la tecnología de VPNs se basa en estándares abiertos, lo que permite a otros proveedores implementar VPNs propias de forma autónoma con software libre. Lo que se necesita para esto es un servidor virtual (VPS) que se puede contratar por un costo bajo y alguien con conocimientos de Linux.</p>



<p><a href="https://getoutline.org/es/" target="_blank" rel="noreferrer noopener">Outline</a> es una solución sencilla que nos permite implementar nuestros propios servidores de VPN de manera fácil y segura. Al usar una solución como esta se tendría un servicio que sería menos visible que el servicio de VPNs conocidas pero se requieren ciertos conocimientos técnicos. Una vez implementado el servidor es fácil conectarse desde computadoras o celulares.</p>



<p>Otra opción para evadir la censura es la red de anonimato <a href="https://www.torproject.org/es/" target="_blank" rel="noreferrer noopener">Tor</a>. Para acceder a este red no es necesario pagar ni entregar datos personales. Al igual que las VPNs, Tor se puede instalar en teléfonos celulares y computadoras. La forma más común de acceder a la red es a través del navegador <a href="https://www.torproject.org/es/download/" target="_blank" rel="noreferrer noopener">Tor, disponible para computadoras y celulares Android</a>, en el caso de Iphone se puede usar el navegador <a href="https://onionbrowser.com/" target="_blank" rel="noreferrer noopener">Onion Browser.</a></p>



<p>Mediante este navegador se puede evadir la censura de sitios web, pero no es tan evidente su uso para evadir el bloqueo de aplicaciones como Signal o WhatsApp. En el caso de celulares, existe la aplicación <a href="https://orbot.app/es/" target="_blank" rel="noreferrer noopener">Orbot</a> que funciona de forma similar a una VPN, pero con la red Tor. En este caso se podría conectar Orbot a la red Tor y decirle que ciertas aplicaciones funcionen a través de esta aplicación. De esta manera se podría utilizar Signal, WhatsApp, X o cualquier otra aplicación.</p>



<p>Estas son algunas soluciones para evadir la censura en Internet, pero no son las únicas. Como documentado en años anteriores, incluso en el caso de Venezuela, es posible a los operadores bloquear incluso el <a href="https://vesinfiltro.com/noticias/CANTV_bloquea_Tor_2017-06-26/" target="_blank" rel="noreferrer noopener">acceso a la red de Tor</a>. Así, es recomendable probar más de una opción por si el Estado llegara a bloquear una de estas, se puede usar otra.</p>



<h2 class="wp-block-heading">Documentar la censura del Internet</h2>



<p>La censura en Internet normalmente está asociada con acontecimientos que suceden en la sociedad. En el caso de Venezuela tiene que ver con las elecciones, pero<a href="https://www.derechosdigitales.org/wp-content/uploads/internet_shutdowns_and_human_rights_ohchr_submission_2022-1.pdf"> se han registrado bloqueos de comunicaciones </a>en otros países de la región durante eventos de conmoción social.</p>



<p>El proyecto <a href="https://ooni.org/" target="_blank" rel="noreferrer noopener">OONI</a> es una herramienta de software libre que se puede instalar en nuestros teléfonos o computadoras para que realice pruebas recurrentes a sitios web y aplicaciones y así identificar si estas están bloqueadas. Los datos recolectados pueden ser subidos a OONI para ser accesibles por investigadores <a href="https://explorer.ooni.org/es" target="_blank" rel="noreferrer noopener">a través de su explorador.</a></p>



<p>El uso de OONI es simple y hace unos años publicamos una <a href="https://www.derechosdigitales.org/13931/manual-rapido-de-ooni-probe-para-monitorear-bloqueos-de-sitios-y-servicios-usando-telefonos-android/">guía sobre como hacerlo</a>. Es importante tener cuidado y estar atentos a los riesgos que podemos tener <a href="https://ooni.org/es/about/risks" target="_blank" rel="noreferrer noopener">al monitorear bloqueos de Internet</a>, debido a que algunos países restringen este tipo de actividad.</p>



<p>En el caso de Latinoamérica hay organizaciones que utilizan OONI y herramientas similares para detectar bloqueos. Nos gustaría destacar el trabajo de organizaciones como <a href="https://conexionsegura.org/" target="_blank" rel="noreferrer noopener">Conexión Segura y Libre</a> (antes Venezuela Inteligente) con su proyecto <a href="https://vesinfiltro.com/" target="_blank" rel="noreferrer noopener">VEsinFiltro</a> donde <a href="https://vesinfiltro.org/noticias/2024-08-13-silencian_voces_criticas_en_internet/" target="_blank" rel="noreferrer noopener">documentan bloqueos a Internet en este país</a>. En Colombia se encuentra la <a href="https://web.karisma.org.co/" target="_blank" rel="noreferrer noopener">Fundación Karisma </a>con el <a href="https://obi.karisma.org.co/" target="_blank" rel="noreferrer noopener">Observatorio de Bloqueos de Internet</a> en dónde han publicado una guía para <a href="https://obi.karisma.org.co/guia/" target="_blank" rel="noreferrer noopener">investigar de bloqueos de Internet</a>.</p>



<p>Internet es una herramienta esencial para poder informarnos, pero también para ejercer un conjunto de derechos fundamentales, como a la educación, la salud, entre muchos otros. La censura de sitios y aplicaciones afecta directamente el ejercicio de estos derechos, además de limitar la libre expresión y asociación en momentos de crisis política, como observamos ahora en Venezuela. Poder documentar estos casos es de suma importancia para denunciar abusos, desarrollar mejores estrategias para evadirlos y también para exigir comunicaciones libres.</p>



<p>La red es vulnerable a ser censurada, y necesitamos seguir presionando agentes públicos y privados a que atenten a sus obligaciones internacionales de mantener la integridad de Internet. Por otro lado, su naturaleza abierta permite que tengamos herramientas para poder evadirla. Es recomendable aprender a usar estas herramientas incluso si en nuestro país no existen bloqueos aparentes, ya que para cuando existan estaremos listas para seguir comunicándonos y accediendo a información relevante.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/">Publicada originalmente en Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Volver a lo básico: la importancia de delimitar nuestros espacios de exposición</title>
		<link>https://rafael.bonifaz.ec/blog/2024/03/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 30 Mar 2024 02:36:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5237</guid>

					<description><![CDATA[Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones la importancia de la privacidad y por qué la defendemos.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/DD_privacidadyrrss_1200x6751-1024x576.jpg" alt=""/><figcaption class="wp-element-caption">CC:BY (Gilda Martini)</figcaption></figure>



<p>Se puede pensar a la privacidad como tener el control de qué parte de nuestra vida compartimos y con quién. No es lo mismo una conversación de pareja, un intercambio familiar, que el que se tiene con amigos, o con colegas de trabajo. En cada conversación nos comportamos de una forma diferente, basada en el contexto, porque entendemos muy bien con quién nos comunicamos.</p>



<span id="more-5237"></span>



<p>En internet esto no funciona así. Si bien hay quienes creen que la comunicación es anónima, la verdad es que cuando hacemos algo cotidiano, como enviar un mensaje vía WhatsApp, esta empresa conoce al remitente, destinatario, los teléfonos que intervienen, la hora y la frecuencia en que sucede la comunicación. Una empresa de telecomunicaciones puede acceder a información muy similar cuando utilizamos nuestro teléfono móvil. Quien tenga acceso a esos datos, a su vez, puede inferir mucho sobre nuestros hábitos más íntimos. Del mismo modo: el contenido que publicamos en Facebook puede ser visto por las personas que conocemos y queremos, pero también por personas totalmente desconocidas, a depender de nuestras configuraciones de privacidad y seguridad. El contexto dirá si tal acceso puede mostrarse peligroso o no.</p>



<p><strong>La parte que nos toca</strong></p>



<p>Ya sabemos de la vigilancia de las <a href="https://www.derechosdigitales.org/7477/un-ano-de-las-revelaciones-de-snowden-resetear-la-privacidad/" target="_blank" rel="noreferrer noopener">grandes empresas de tecnología y su relación con agencias de inteligencia</a>. También de los mecanismos como podemos sufrir distintos tipos de <a href="https://www.derechosdigitales.org/22589/escuchasde-llamadas-telefonicas-a-traves-de-la-infraestructura-del-proveedor-de-servicio/" target="_blank" rel="noreferrer noopener">intervención en nuestras comunicaciones</a> de manera más o menos legítima.&nbsp; Sin embargo, si bien hay situaciones en que es difícil escaparse de la intrusión de agentes externos, hay mucho que podemos hacer aún para proteger nuestra privacidad en las redes sociales.</p>



<p>Hay momentos en los que la información que queremos compartir debería llegar a todo el mundo y otros en las que no quisiéramos que personas (organismos, o empresas) específicas se enteren.</p>



<p>No es lo mismo promocionar un bien o servicio en Internet, emitir una opinión política o compartir una foto familiar. La opinión política, por ejemplo, podría poner en riesgo mi trabajo o mi emprendimiento. En algunos países, si <a href="https://www.derechosdigitales.org/23158/el-riesgo-constante-de-ser-periodista-en-mexico-un-caso-de-filtracion-de-datos-personales/" target="_blank" rel="noreferrer noopener">se piensa en periodistas de investigación o activistas sociales</a>, la exposición de ciertas informaciones personales de manera pública podría poner en riesgo sus vidas e incluso las vidas de sus familias.</p>



<p>La <a href="https://es.wikipedia.org/wiki/Inteligencia_de_fuentes_abiertas" target="_blank" rel="noreferrer noopener">inteligencia de fuentes abiertas</a> permite averiguar mucho de una persona basada en información pública, principalmente en internet. Es lo que utilizaría un periodista para investigar el perfil de un funcionario corrupto. También es utilizada por la policía para seguir a personas sospechosas. Los gobiernos, muchas veces la utilizan para monitorear redes sociales e identificar adversarios políticos. Delincuentes comunes utilizan esta información para conocer nuestros movimientos y así poder planificar actos criminales.</p>



<p>Algo tan sencillo como realizar publicaciones de Instagram en tiempo real, mostrando las maravillosas vacaciones que estoy teniendo podría alertar a un ladrón que no estoy en mi casa. El riesgo de esta situación se incrementa si además comparto esta información en estados de WhatsApp.</p>



<p>Utilizamos a diario esta plataforma para comunicarnos con gente cercana, pero también para interactuar de manera profesional con otras personas. De esta manera, en nuestros teléfonos, tenemos contactos de restaurantes, plomeros, albañiles, médicos y un largo etcétera de profesionales con los que interactuamos de manera cotidiana.</p>



<p>Muchas de estas personas utilizan estados para comunicar su trabajo y los servicios que ofrecen. Sin embargo, parte importante de ellas comparten su vida privada a través de estos estados. Personalmente me he encontrado en situaciones donde observo almuerzos familiares, bautizos, fiestas infantiles y un largo etcétera de situaciones de la vida privada de otras personas con las que no soy cercano.</p>



<p>Soy una persona con buenas intenciones y no quiero hacerle el mal a nadie, pero esta información es accesible a gente bien y mal intencionada. Como persona que trabaja en seguridad digital reflexiono sobre los riesgos a los que nos exponemos en este tipo de situaciones. ¿Qué es lo que haría un acosador, un ladrón, pedófilo o cualquier otro actor mal intencionado con esta información? Nos hemos preguntado, ¿qué tanto conocemos a las personas que tenemos como contactos en nuestros teléfonos?</p>



<p><strong>(Re)tomando las riendas de nuestra información</strong></p>



<p>Las redes sociales que utilizamos a diario tienen configuraciones de privacidad que nos permiten tener mejor control sobre quién puede, o no ver lo que publicamos. Es cierto también que estas configuraciones suelen ser complicadas y <a href="http://derechosdigitales.org/microsd/es/utiliza.html?categoria=1" target="_blank" rel="noreferrer noopener">sus valores predefinidos son demasiado abiertos</a>. Esto trae como primera consecuencia que la gente publique sin tener conciencia de quién lo verá o quién lo leerá.</p>



<p>Los estados de WhatsApp son accesibles para todas las personas que yo tengo registradas en mi teléfono y que me tienen registrado a mí, sin embargo <a href="https://faq.whatsapp.com/502161774931737" target="_blank" rel="noreferrer noopener">se puede hacer una lista corta</a> de quién puede leer lo que publico.&nbsp; Instagram o X pueden ser configurados para que solamente las personas que nos siguen puedan ver las publicaciones y el seguimiento debe ser aceptado, de manera predeterminada cualquiera puede ver nuestras publicaciones. Incluso si la cuenta es privada, pero nos siguen cientos o miles de personas ya no es tan privada.</p>



<p><strong>La privacidad sí importa</strong></p>



<p>Internet ha traído cambios radicales en nuestras vidas, muchos de los cuales aún estamos intentando entender. Por un lado, podemos llegar con nuestros mensajes a cientos, miles y tal vez millones de personas. Por otro, nuestras vidas privadas pueden ser expuestas a audiencias indefinidas y personas mal intencionadas que podrían hoy o en el futuro usar esta información en nuestra contra.</p>



<p>Es importante pensar antes de publicar y utilizar Internet de una manera en la que podamos buscar nuestro beneficio. Si queremos compartir temas familiares mejor hacerlo en grupos pequeños donde conozcamos a las personas. Si queremos vender, informar, expresar nuestras ideas, pensemos cuáles son los mejores espacios de difusión.</p>



<p>Delimitar nuestros espacios de exposición nos protege, nos requiere reflexionar sobre los contenidos personales que compartimos diariamente. No todo está en nuestras manos, es verdad, pero un análisis acerca de cómo usamos nuestras redes está a nuestro alcance y puede ayudarnos a la hora de cuidar nuestra privacidad y nuestra seguridad en línea y fuera de ésta.&nbsp;</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las fisuras de los sistemas de vigilancia en Ecuador</title>
		<link>https://rafael.bonifaz.ec/blog/2024/03/las-fisuras-de-los-sistemas-de-vigilancia-en-ecuador/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 20:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecu911]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5291</guid>

					<description><![CDATA[El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales. Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png"><img decoding="async" width="600" height="338" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png" alt="" class="wp-image-5292" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png 600w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4-300x169.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure>



<p>El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales.</p>



<span id="more-5291"></span>



<p>Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se hace cada vez más difícil evitar participar en estos espacios. Aun así, podemos elegir cómo será nuestra&nbsp;participación y, hasta cierto punto, qué información entregaremos sobre nuestras vidas.</p>



<p>En materia de privacidad, son muchas las preocupaciones sobre el acceso a nuestra información que entregamos a las grandes empresas tecnológicas. Sin embargo, hay un ente del que no podemos escapar y que tiene en su poder mucha información sobre nosotros: el Estado.</p>



<p>Que el Estado tenga nuestros datos no es malo, en principio. Si en Ecuador no tenemos un número de cédula, no existimos. Si tenemos un empleo formal,&nbsp;nuestros datos son compartidos con en el Instituto Ecuatoriano de Seguridad Social (<a href="https://www.iess.gob.ec/" target="_blank" rel="noreferrer noopener"><u>IESS</u>)</a>. Las instancias de acceso a distinto tipo de información personal se multiplican. El acceso y procesamiento de nuestros datos personales por parte del Estado se hace necesario para brindarnos servicios esenciales.</p>



<p>Pero, sin los adecuados controles, ese&nbsp;acceso se puede prestar para graves abusos. Si bien ya contamos con la <a href="https://labarra.lalibre.net/editorial/ley-proteccion-datos-personales-ecuador/" target="_blank" rel="noreferrer noopener"><u>Ley de Protección de Datos Personales, esta&nbsp;todavía no se puede aplicar</u></a>, y con la llegada de las tecnologías se permite un acceso –directo o indirecto– a datos aún más sensibles sobre nuestra vida privada. Por ejemplo, si llevamos un teléfono celular, <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>el Estado ecuatoriano puede conocer nuestra ubicación</u></a>.</p>



<p>El &nbsp;acceso sin controles a este tipo de información por parte de fuerzas policiales es un motivo de preocupación, más aún por el potencial riesgo de que esa información caiga&nbsp;en manos del crimen organizado.</p>



<p>El 18 de diciembre de 2023, la fiscal general, Diana Salazar, fue <a href="https://www.youtube.com/watch?v=zQGNXdm-AXg&amp;t=923s" target="_blank" rel="noreferrer noopener"><u>entrevistada en Teleamazonas</u></a>&nbsp;para hablar sobre el caso <a href="https://www.fiscalia.gob.ec/caso-metastasis/" target="_blank" rel="noreferrer noopener"><u>Metástasis,</u></a>&nbsp;que revela vínculos del narcotráfico con funcionarios e instituciones del Estado. Se le preguntó a la fiscal si de los chats del narcotraficante Leandro Norero -que son parte medular del proceso- se pueden obtener indicios para saber&nbsp;quién dio la orden para matar al excandidato presidencial Fernando Villavicencio, y la fiscal aclaró&nbsp;que los chats corresponden a un período de entre&nbsp;mayo y octubre de 2022, un año antes de que el crimen tuviera lugar. Explicó,&nbsp;además,&nbsp;que Xavier Jordán&nbsp;-un personaje que lleva a cuestas un amplio historial delictivo y que es también investigado por la Fiscalía-&nbsp;le pidió a Norero seguir a Villavicencio. Ese seguimiento incluiría&nbsp;información sobre las actividades de Villavicencio, como fotos de su domicilio, de personas cercanas, y su ubicación. Específicamente dijo Salazar: “Lo más alarmante es que mucha de la información a la que accede Leandro Norero es producto de las bases de datos de la función pública. Por ejemplo, del sistema de ubicación del ECU-911 le envían la ubicación del teléfono celular [de Villavicencio].”</p>



<p>El <a href="https://www.eluniverso.com/noticias/politica/elecciones-presidenciales-2023-consejo-nacional-electoral-candidatos-fernando-villavicencio-nota/" target="_blank" rel="noreferrer noopener"><u>9 de agosto de 2023, Villavicencio fue asesinado por sicarios, en medio de la campaña electoral para los comicios del 20 de agosto.</u></a></p>



<h2 class="wp-block-heading"><strong>El rastro sangriento de la vigilancia omnipresente</strong></h2>



<p>¿Cómo podía el ECU-911 acceder a la ubicación de Fernando Villavicencio? Los funcionarios de esta entidad estatal pueden conocer la ubicación de un teléfono celular basados en la distancia entre un dispositivo y las torres de comunicación o, incluso, en muchos casos, pueden&nbsp;acceder a la información del GPS del teléfono. Estos procedimientos deberían estar bajo el control de la Agencia de Regulación y Control de las Telecomunicaciones (Arcotel). Esto resultaría muy útil para atender emergencias como un accidente de tránsito o un hecho delictivo, pues permitiría enviar la ayuda necesaria con rapidez, para capturar delincuentes o actuar oportunamente en casos de secuestros. Todos estos fines&nbsp;son&nbsp;legítimos.</p>



<p>Pero,&nbsp;¿qué pasaría si la información de ubicación cae en malas manos? De todas las opciones, narcotraficantes con la capacidad de contratar sicarios constituyen uno de los peores escenarios. Y según las declaraciones de la Fiscal, este sería&nbsp;uno de los escenarios más probables. Si bien no sabemos todavía si esta información se utilizó para asesinar a Villavicencio, sin lugar a dudas&nbsp;habría resultado muy útil&nbsp;para los criminales que lo atacaron. &nbsp;</p>



<p>Debido a la denuncia de la Fiscalía, Bolívar Tello, director del ECU-911,&nbsp;fue convocado a la Asamblea Nacional. <a href="https://www.primicias.ec/noticias/sucesos/ecu911-rastreo-celulares-caso-villavicencio/" target="_blank" rel="noreferrer noopener"><u>En su comparecencia</u></a>,&nbsp;afirmó que a escala&nbsp;nacional,&nbsp;520 personas tienen acceso al sistema <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>Mobile Locator</u></a>, que usa el ECU-911, y confesó que incluso él ha sido víctima de vigilancia por parte de dos funcionarios de la institución que él dirige.</p>



<p>¿Quién vigila al vigilante? ¿Cómo podemos sentirnos seguros si el mismo director del ECU-911 es víctima de&nbsp;la vigilancia de su propia institución?</p>



<p>Los hechos recientes y la declaración de Tello evidencian algunos de los riesgos más extremos que conlleva sostener un sistema de vigilancia centralizado.</p>



<h2 class="wp-block-heading"><strong>Mucho más que un caso aislado</strong></h2>



<p>No es la primera vez que se escucha sobre los abusos del ECU-911. En un reportaje publicado por el <a href="https://www.nytimes.com/es/2019/04/24/espanol/america-latina/ecuador-vigilancia-seguridad-china.html" target="_blank" rel="noreferrer noopener"><u>New York Times en 2019,</u></a>&nbsp;se le preguntó a Jorge Costa, director de la extinta Secretaría Nacional de Inteligencia (Senaín) en 2018, si las cámaras del ECU-911 eran utilizadas para espiar a los ciudadanos, y Costa respondió que el ECU-911 no pertenecía a los sistemas de inteligencia nacionales. Sin embargo, más adelante, admitió que la Senaín sí tenía acceso a las cámaras del ECU-911, en particular, en Quito.&nbsp;</p>



<p>¿Sabían las y los ciudadanos ecuatorianos que la agencia nacional de inteligencia de entonces tenía acceso a las cámaras del sistema nacional de vigilancia?</p>



<p>¿Son los sistemas del ECU-911 los únicos que carecen de controles adecuados para proteger la información de las y los ciudadanos?</p>



<p>El <a href="https://twitter.com/jantopicecuador/status/1742197183204528294" target="_blank" rel="noreferrer noopener"><u>2 de enero de 2024,&nbsp;el excandidato presidencial Jan Topic publicó en su cuenta de X capturas de pantallas</u></a>&nbsp;de lo que parece ser un sistema de la Policía Nacional. ¿Por qué un excandidato tiene acceso a esas capturas de pantalla?</p>



<p>El mismo Topic, antes de ser candidato a la Presidencia, <a href="https://twitter.com/jantopicecuador/status/1647271566017802242" target="_blank" rel="noreferrer noopener"><u>publicó en </u></a><a href="https://twitter.com/jantopicecuador/status/1647271566017802242"><u>X&nbsp;un hilo</u></a>&nbsp;con imágenes de vigilancia que habrían sido tomadas en el paso fronterizo de Rumichaca. El hilo venía acompañado con la siguiente frase: “Dado que nosotros no esperamos a la burocracia, gracias a la donación de una empresa, este miércoles mandamos a instalar cámaras con analítica en Rumichaca. Los resultados impactan.”</p>



<p>¿Cómo tuvo Topic acceso a esas cámaras? ¿Eran cámaras donadas al Estado para apoyar con el control fronterizo?, o ¿eran cámaras instaladas por una empresa privada en un lugar estratégico para el Estado ecuatoriano?</p>



<p>Que la información de las y los ciudadanos ecuatorianos sea expuesta abiertamente ante personas que no deberían tener acceso a ella es algo que se ha convertido en la norma.</p>



<p>En 2019 una falla de seguridad de la empresa <a href="https://www.bbc.com/mundo/noticias-america-latina-49721456" target="_blank" rel="noreferrer noopener"><u>Novaestrat expuso los datos de 17 millones de ecuatorianos a Internet</u></a>&nbsp;sin ninguna protección. La falta de seguridad por parte de esta empresa no fue lo más grave, sino el hecho de que los datos de personas ecuatorianas terminaron en manos de una empresa privada que los utilizaba para hacer dinero sin ningún tipo de control. Todo esto ocurrió sin nuestro consentimiento.</p>



<p>Podríamos&nbsp;seguir enumerando <a href="https://labarra.lalibre.net/ddhh/ecuador-un-agujero-negro-de-datos-personales/" target="_blank" rel="noreferrer noopener"><u>casos registrados de filtraciones o vulneraciones de datos personales</u></a>&nbsp;de ecuatorianos por parte del Estado, pero no es ese el objetivo de este artículo.</p>



<p>Ya sea por seguridad o por brindar un servicio público, un Estado necesita acceder a información personal de su población. Si estos datos son manejados con responsabilidad,&nbsp;pueden ser beneficiosos para la ciudadanía, de lo contrario,&nbsp;todos corremos un alto riesgo.</p>



<p>El caso de Novaestrat, en&nbsp;2019, debió levantar&nbsp;una alerta suficiente para que la ciudadanía se tome en serio la protección de datos personales, pero apenas fue un escándalo fugaz&nbsp;que enseguida pasó al olvido.</p>



<p>El caso del ECU-911 y el posible acceso a la ubicación de Fernando Villavicencio por parte de sicarios o del narcotráfico es algo que debería escandalizarnos y no morir en ese mismo&nbsp;olvido.</p>



<p>Es urgente que se investigue el uso y abuso de las herramientas de vigilancia del Estado. No es posible confiar en una agencia estatal cuyo director ha reconocido que ha sido vigilado,&nbsp;una agencia que incluso podría ser utilizada por sicarios.</p>



<p>Pero,&nbsp;sobre todo,&nbsp;necesitamos una ciudadanía informada que se cuestione los riesgos de las tecnologías de vigilancia en manos equivocadas, más allá de los beneficios inmediatos que pudieran ofrecernos.</p>



<p>Esperemos que pronto la Superintendencia de Protección de Datos haga su trabajo y&nbsp;preste especial atención a entidades tan importantes para la seguridad ciudadana y nacional como el ECU-911.</p>



<pre class="wp-block-verse"><a href="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/" data-type="link" data-id="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/">Publicado originalmente en La Barra Espaciadora, en colaboración con Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reflexiones sobre la privacidad en videoconferencias</title>
		<link>https://rafael.bonifaz.ec/blog/2023/12/reflexiones-sobre-la-privacidad-en-videoconferencias/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 23 Dec 2023 02:31:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Big Blue Button]]></category>
		<category><![CDATA[CAD]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Jami]]></category>
		<category><![CDATA[Jitsi]]></category>
		<category><![CDATA[Meet]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[tox]]></category>
		<category><![CDATA[Wahay]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5234</guid>

					<description><![CDATA[Las videoconferencias forman parte de nuestra vida cotidiana desde hace algunos años y su uso incrementó notablemente en la pandemia. Estas herramientas nos permitieron estar en contacto y comunicarnos a pesar del encierro. Si bien el concepto de videoconferencia es genérico, las plataformas que proveen estos servicios no son todas iguales. En esta columna se [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Las videoconferencias forman parte de nuestra vida cotidiana desde hace algunos años y su uso incrementó notablemente en la pandemia. Estas herramientas nos permitieron estar en contacto y comunicarnos a pesar del encierro. Si bien el concepto de videoconferencia es genérico, las plataformas que proveen estos servicios no son todas iguales. En esta columna se reflexionará sobre las implicaciones a la privacidad en videollamadas con respecto a quién provee el servicio.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/DD_privacidadyvideoconferencias_1200x675-1024x576.jpg" alt=""/><figcaption class="wp-element-caption">CC:BY (Gilda Martini)</figcaption></figure>



<p>En primer lugar, están los servicios provistos por grandes empresas de Internet como son Zoom, Google Meet, Teams e Skype de Microsoft, entre otros. Estas plataformas suelen dar un servicio limitado gratuito y además ofrecen la posibilidad de pagar para tener funcionalidades extras.</p>



<span id="more-5234"></span>



<p>Más allá de ser un servicio pago o gratuito, estas plataformas tienen la característica que la comunicación es gestionada por las empresas que proveen el servicio. Las conversaciones que viajan entre nuestros dispositivos y los servidores de las plataformas es cifrada. Esto quiere decir que alguien que pueda vigilar nuestras comunicaciones no tendrá la posibilidad de saber con quién hablamos ni lo que estamos diciendo, lo que es bueno y es el mínimo seguridad que se esperaría para cualquier sistema de comunicación.</p>



<p>Por otro lado, las empresas que proveen el servicio lo pueden ver todo y, si lo desean, tienen la capacidad de grabar y transcribir las conversaciones.</p>



<p>¿Nos sentiríamos a gusto si tuviéramos una conversación con micrófonos y cámaras en nuestra casa u oficina de trabajo? ¿Nos cuestionaríamos quién puede escuchar estas conversaciones y para qué? ¿Existe algún problema si las grandes empresas de internet pueden escuchar y grabar nuestras conversaciones?</p>



<p>Para contestar esta última pregunta vale la pena regresar a 2013, cuando Edward Snowden <a href="https://archive.org/details/LaNSASegnDocumentosDeSnowdenRafaelBonifazCc" target="_blank" rel="noreferrer noopener">filtró documentos secretos de </a><a href="https://archive.org/details/LaNSASegnDocumentosDeSnowdenRafaelBonifazCc" target="_blank" rel="noreferrer noopener">la agencia de inteligencia de Estados Unidos NSA</a>. En estas revelaciones aparece el programa <a href="https://es.wikipedia.org/wiki/PRISM" target="_blank" rel="noreferrer noopener">PRISM</a>, en el que participaban empresas como Google, Microsoft, Meta (entonces Facebook), Yahoo, entre otras. Según las filtraciones, las empresas debían entregar información de cualquier usuaria si el gobierno de Estados Unidos se los pedía. Para ese entonces ya se <a href="https://es.wikipedia.org/wiki/PRISM#/media/Archivo:PRISM_Collection_Details.jpg" target="_blank" rel="noreferrer noopener">incluía a las videoconferencias</a>.</p>



<p>¿Estaríamos cómodos si supiéramos que en nuestras casas hay micrófonos y cámaras por dónde miran y escuchan agencias de inteligencia? ¿Está bien que nuestras conversaciones puedan ser escuchadas? ¿Se puede hablar por Internet sin que nos escuchen?</p>



<p><strong>El primer camino es el cifrado de extremo a extremo</strong>. En ese caso, las organizaciones o personas que proveen el servicio no serán capaces de escuchar las conversaciones. Según las preguntas frecuentes de Zoom, <a href="https://support.zoom.com/hc/es/article?id=zm_kb&amp;sysparm_article=KB0065414#h_01ENGDKW2YN493BHHN2DZNWVWN" target="_blank" rel="noreferrer noopener">es posible habilitar esta opción en sus llamadas</a>. Sin embargo, si revisamos la historia reciente, en el año 2021 Zoom tuvo que pagar 85 millones de dólares en EEUU, como resultado de una demanda colectiva donde se les acusó de mentir sobre el cifrado extremo a extremo y entregar información a Google y a Facebook.</p>



<p>¿Se puede confiar en Zoom o cualquier otra empresa que provea cifrado extremo a extremo? La respuesta es sí, siempre y cuando se trate de <a href="https://www.gnu.org/philosophy/free-sw.es.html" target="_blank" rel="noreferrer noopener">software libre</a> y que el protocolo de cifrado funcione en nuestro dispositivo y no en el servidor. El software libre es importante porque se sabe de manera pública cómo funciona la aplicación y se la puede auditar de forma colectiva a nivel global. Es muy difícil poner puertas traseras con este esquema de desarrollo. Por otro lado, es importante que el cifrado de extremo a extremo suceda en nuestros dispositivos, porque por más libre que sea el software, no podemos saber si el sistema que funciona en el servidor ha sufrido modificaciones y pueda servir para espiarnos.</p>



<p>En ese sentido, las videollamadas de <strong>Signal</strong> <a href="https://signal.org/blog/group-calls/" target="_blank" rel="noreferrer noopener">están cifradas de extremo a extremo desde finales de 2021 para llamadas de hasta 5 personas</a> y se supone que <a href="https://signal.org/blog/how-to-build-encrypted-group-calls/" target="_blank" rel="noreferrer noopener">hoy en día soportan hasta 40</a>. Si bien es una aplicación con más de 10 años de existencia y ha demostrado ser confiable, tiene un problema. Todas las comunicaciones son gestionadas por los servidores de Signal. Si bien no pueden escuchar las llamadas, tienen la posibilidad de monitorear quién se comunica con quién a través de los metadatos. No significa que suceda, pero es algo técnicamente viable.</p>



<p>Si no se puede confiar en quién provee el servicio, ¿qué se puede hacer? Una opción es gestionar el servicio de manera autónoma con servidores propios que funcionen con software libre. De esta forma, la gestión de la comunicación ya no pasa por proveedores conocidos por colaborar con agencias de inteligencia o lucrar con nuestros datos. En otras palabras, se transfiere la confianza de estos proveedores a nuestra organización o a un proveedor más chico en el que se pueda confiar.</p>



<p>Herramientas libres como <a href="https://jitsi.org/" target="_blank" rel="noreferrer noopener">Jitsi</a> y <a href="https://bigbluebutton.org/" target="_blank" rel="noreferrer noopener">Big Blue Button</a> permiten tener un sistema de videoconferencias propio. Si bien las comunicaciones ya no pasan por las grandes empresas de tecnología, en principio no están cifradas de extremo a extremo. Esto quiere decir que las personas que gestionan las comunicaciones podrían vigilarlas. Por ello, es muy importante conocer quién nos da el servicio y confiar en nuestro equipo. Es importante también destacar que <a href="https://jitsi.org/blog/e2ee/" target="_blank" rel="noreferrer noopener">Jitsi está trabajando para tener cifrado de extremo a extremo</a> en sus comunicaciones.</p>



<p>¿Existe alguna opción en la que dos o más personas puedan hablar por internet de forma segura sin que un tercero sepa que esto está sucediendo? Puede sonar algo subversivo, sin embargo, es el equivalente a reunirnos en un parque sin celulares en los bolsillos, ya que el mundo físico no viene con vigilancia embebida. Algo que fue normal hasta hace algunos años.</p>



<p>Herramientas como <a href="https://jami.net/" target="_blank" rel="noreferrer noopener">Jami</a> o <a href="https://tox.chat/" target="_blank" rel="noreferrer noopener">Tox</a> buscan que la gente se comunique de forma segura sin la necesidad de servidores de terceros. Estos son proyectos que ya tienen su muchos años de existencia, pero que por problemas de usabilidad no han despegado.</p>



<p>Una alternativa interesante es <a href="https://wahay.org/" target="_blank" rel="noreferrer noopener">Wahay</a>, que ha sido desarrollada en Latinoamérica por el <a href="https://autonomia.digital/" target="_blank" rel="noreferrer noopener">Centro de Autonomía Digital</a>. Esta aplicación combina los proyectos de software libre <a href="https://www.mumble.info/" target="_blank" rel="noreferrer noopener">Mumble</a> con los <a href="https://support.torproject.org/es/onionservices/" target="_blank" rel="noreferrer noopener">servicios cebolla de Tor</a>. Su arquitectura garantiza que nadie por fuera de la conversación sepa que la mismo sucedió y menos lo que se dijo. Actualmente,&nbsp;Wahay funciona solamente en GNU/Linux.</p>



<p>Esta columna no tiene el objetivo de recomendar una aplicación sobre otra. Lo que busca es ampliar una visión crítica sobre la tecnología que nos permita tomar decisiones informadas basadas en nuestras necesidades.</p>



<p>Por ejemplo, la inteligencia artificial está llegando a estas plataformas de comunicación y es importante tener una visión crítica sobre la misma. Hoy en día <a href="https://www.youtube.com/watch?v=Zm5DC-vxaYk" target="_blank" rel="noreferrer noopener">es posible tener un asistente virtual en nuestras reuniones</a> que pueda tomar nota, hacer resúmenes, grabar las reuniones e incluso destacar los puntos claves en las grabaciones. Algo que puede ser útil y conveniente, pero si es gestionado por servidores remotos pone en riesgo nuestra comunicación y nuestra privacidad. Sin embargo, si la aplicación de inteligencia virtual funciona con software libre y en nuestros dispositivos, puede ser interesante. Tal vez es más simple y seguro tomar las notas entre seres humanos.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/reflexiones-sobre-la-privacidad-en-videoconferencias/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/reflexiones-sobre-la-privacidad-en-videoconferencias/">Publicado originalmente en Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
