<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>autonomía &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/autonomia/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 03:10:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>autonomía &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Datos, privacidad y nuestra huella digital</title>
		<link>https://rafael.bonifaz.ec/blog/2025/09/datos-privacidad-y-nuestra-huella-digital/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 13 Sep 2025 03:09:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[almacenamiento]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5265</guid>

					<description><![CDATA[Vivimos en la sociedad de la información y sin embargo hemos perdido la noción de dónde se guardan nuestros datos. En esta columna haremos un recorrido histórico sobre las distintas formas de almacenamiento de información a lo largo de las últimas décadas y reflexionaremos sobre los impactos de los cambios recientes en las opciones y [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Vivimos en la sociedad de la información y sin embargo hemos perdido la noción de dónde se guardan nuestros datos. En esta columna haremos un recorrido histórico sobre las distintas formas de almacenamiento de información a lo largo de las últimas décadas y reflexionaremos sobre los impactos de los cambios recientes en las opciones y prácticas actuales de gestión de información personal.&nbsp; Nos preguntamos sobre las implicaciones del uso de ciertas herramientas presentadas como más eficientes, sobre nuestra privacidad y cómo protegernos.&nbsp;</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/09/2025_09_Semana1_DatosEnLaNube_Columna-1-1024x576.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Daniel Almada)</figcaption></figure>



<span id="more-5265"></span>



<p>Tuve la suerte de experimentar con computadoras desde niño en la década de 1980. En esa época la información se guardaba en <a href="https://es.wikipedia.org/wiki/Disquete" target="_blank" rel="noreferrer noopener">disquetes</a>, primero los de 5 ¼, luego los de 3 ½. El disquete de mayor capacidad no podría almacenar una sola foto de la que tomamos hoy en día con un teléfono móvil. Sin embargo, en ellos guardábamos videojuegos -lo que más me gustaba en esa época-, archivos de texto y hojas de cálculo. Si bien era poca la información que estos dispositivos almacenaban, las personas eran muy conscientes de su importancia y era común tener varias copias de un documento en distintos disquetes. Con el tiempo, la capacidad de almacenamiento se incrementó y las computadoras personales empezaron a traer discos duros donde se podía guardar mucha más información. Eso sí, era importante respaldarla en disquetes porque la computadora podía dañarse con virus o con alguna descarga eléctrica.</p>



<p>Ya en los 90 se popularizaron los <a href="https://es.wikipedia.org/wiki/Disco_compacto" target="_blank" rel="noreferrer noopener">discos compactos</a> (CD por sus siglas en inglés), primero para música y luego para software más complejo que podía almacenar mucha más información. La capacidad de un solo CD era equivalente a la de, aproximadamente, 484 disquetes y la disponibilidad de espacio facilitó la popularización, entre las personas usuarias de ese entonces, de la grabación de multimedia, como música, fotos y videos. Durante esa época, <a href="https://www.wired.com/2000/04/latin-america-net-hot-spot/" target="_blank" rel="noreferrer noopener">algunas personas</a> tuvimos la suerte de conectarnos a internet, a través de la telefonía fija de las casas utilizando el sistema de <a href="https://es.wikipedia.org/wiki/Conexión_por_línea_conmutada" target="_blank" rel="noreferrer noopener">dial-up</a>. Si bien las conexiones eran muy lentas, y el contenido multimedia limitado, algo importante empezó a cambiar en relación a la gestión de nuestra información y todavía no teníamos noción de esto: nuestros datos se comenzaban a guardar de manera remota.</p>



<p>En sus inicios, utilizábamos internet para aprender, investigar y comunicarnos. El correo electrónico era la principal forma de comunicación y, a finales de los 90, si no tenías un correo de Hotmail, era de Yahoo, aunque había otros también. Sin embargo, lo que tenían en común esos sistemas era que su capacidad de almacenamiento era limitada y los buzones de correo se llenaban rápidamente, por lo que había que vaciarlos y respaldar localmente la información que considerábamos importante. Esto empezó a cambiar en 2004, cuando Google creó Gmail con una capacidad extraordinaria para el guardado comparado con el resto de proveedores de correo de la época: 1GB o el equivalente a 710 disquetes de 3 ½ . En pocos años, Gmail se convirtió en uno de los proveedores más populares y borrar correos electrónicos en algo del pasado. La capacidad de almacenamiento creció de manera similar&nbsp;del tamaño de los archivos multimedia que hoy son tan populares.</p>



<p>Con la popularización de los teléfonos inteligentes, pude vivir otra gran transformación: la integración directa entre mi información –como contactos, fotos, documentos y otros – y los servidores de las gigantes tecnológicas como Apple y Google. Esta costumbre de guardar la información en línea en servidores remotos fue adoptada por otras empresas y es lo que actualmente conocemos como “<a href="https://www.derechosdigitales.org/recursos/puertas-cerradas-y-llaves-seguras-seguridad-informatica-en-infraestructura-cloud/">la nube</a>”.</p>



<p>Durante los cerca de 40 años que llevo siendo usuario de la informática pude presenciar la transición del almacenamiento de forma local a remota. <strong>Cuando la información se guardaba de forma local sabíamos dónde estaba y éramos responsables de su cuidado. Cuando apareció la nube, cedimos esta información a terceros que guardan nuestros datos bajo criterios de acceso y respaldo que no siempre conocemos.</strong></p>



<h2 class="wp-block-heading">Somos datos, ¿dónde estamos?</h2>



<p>Somos nuestros contactos, “dime con quién andas y te diré quién eres”. <strong>Somos nuestros chats, correos, fotos y videos que describen nuestra vida personal y profesional. Somos el lugar y la hora donde nos encontramos, lo que buscamos, lo que leemos, los likes que damos y los likes que no damos. Somos los documentos de texto, las hojas de cálculo y las presentaciones que hacemos. Somos las conversaciones que tenemos con la inteligencia artificial y muchos datos más.</strong></p>



<p>Todos ellos se encuentran en la nube –lo que coloquialmente conocemos como la computadora de alguien más-. Google sabe lo que buscamos, nuestros correos electrónicos, ubicación, los documentos que escribimos y con quién colaboramos. Meta conoce nuestras interacciones sociales a través de plataformas como Facebook, Instagram o WhatsApp. Aquí citamos sólo dos ejemplos, pero vale la pena preguntarnos: ¿por qué estas empresas ofrecen tanto espacio para almacenar nuestra información de forma gratuita? Si para nosotras hay una ventaja clara en no depender de dispositivos frágiles o limitados, ¿qué beneficios obtienen ellas? ¿Cuál es el costo real de esta inesperada gentileza?</p>



<p><strong>Hoy sabemos que estas empresas nos regalan espacio de almacenamiento porque esos datos les dan poder. Empresas como Google y Meta nos dan servicios “gratuitos” a cambio de nuestros datos, que luego utilizan para vender publicidad dirigida o generar nuevos productos que luego serán explorados económicamente. </strong>Desde hace algunos años estamos viviendo el boom de la inteligencia artificial, en particular de los <a href="https://es.wikipedia.org/wiki/Modelo_extenso_de_lenguaje" target="_blank" rel="noreferrer noopener">modelos largos de lenguaje</a>. ¿Nos hemos preguntado por qué aplicaciones como Gemini y ChatGPT saben lo que saben? Es muy probable <a href="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/">que las hayamos estado entrenando con nuestros datos sin un consentimiento explícito</a>.</p>



<p>Pero el uso comercial de nuestros datos por las gigantes de tecnología no es el único riesgo del modelo de almacenamiento en nube a nuestra privacidad. En 2013, Edward Snowden filtró documentos de inteligencia de EE. UU. que revelaron cómo este país y sus <a href="https://es.wikipedia.org/wiki/Cinco_Ojos" target="_blank" rel="noreferrer noopener">aliados</a> utilizan la infraestructura de empresas como Google, Meta, Microsoft y Yahoo, entre otras, para espiar a sus usuarios. <a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/">Ya pasaron 12 años desde estas filtraciones </a>y si bien se han incorporado algunas protecciones adicionales a la información que circula en internet, lo más probable es que los datos almacenados en la nube sigan siendo espiados. Es más: es plausible pensar que el modelo se replica en otros contextos y la información almacenada en <a href="https://es.wired.com/articulos/canada-prohibe-tiktok-acusa-a-china-de-espionaje" target="_blank" rel="noreferrer noopener">Tik Tok</a>, <a href="https://www.infobae.com/america/mundo/2023/10/05/investigan-al-gigante-chino-alibaba-por-posible-espionaje-en-un-importante-puerto-europeo/" target="_blank" rel="noreferrer noopener">Alibaba</a> o <a href="https://es.wired.com/articulos/temu-contiene-malware-peligroso-que-espia-tus-mensajes-segun-demanda-en-ee-uu" target="_blank" rel="noreferrer noopener">Temu</a> también sean accesibles por agencias del gobierno chino.</p>



<p>El éxito del modelo depende de las facilidades que puedan ofrecer en un contexto de abundancia (por no decir exceso) de información, versus la dificultad de tener mayor control. Pensemos en las fotografías que tomamos en nuestros teléfonos móviles. Por defecto, cuando se toma una fotografía, esta se sube a la nube de Google o a la de Apple. Personalmente, no quiero que mis momentos personales queden almacenados en una nube a la cual tienen acceso agencias de inteligencia de diferentes países del mundo. Es verdad que tanto Android como Apple permiten desactivar la característica de sincronizar nuestras fotos. ¿Pero qué pasa con las fotos donde aparezco, que fueron tomadas desde el celular de otra persona? ¿Mi exposición personal queda entonces dependiente de la consciencia de una persona desconocida?&nbsp;</p>



<h2 class="wp-block-heading">¿Qué podemos hacer?</h2>



<p>Existen datos sobre los que podemos tener control de forma individual, otros que podemos controlar de forma colectiva y otros sobre los que no tenemos control directo. Para proteger nuestra privacidad, podemos pensar en almacenar la información privada de manera local. Si pensamos en un documento de texto, podemos utilizar herramientas como <a href="https://es.libreoffice.org/" target="_blank" rel="noreferrer noopener">LibreOffice</a> en lugar de Office 365 o Google Docs, que están conectados a las nubes de sus proveedoras. Si pensamos en fotos tomadas en nuestro teléfono, podemos desactivar la sincronización de las mismas, tanto en <a href="https://support.google.com/photos/answer/6128858?co=GENIE.Platform%3DAndroid&amp;hl=es" target="_blank" rel="noreferrer noopener">Android</a> como<a href="https://help.apple.com/icloud/es.lproj/mmb1de40d9.html" target="_blank" rel="noreferrer noopener"> iPhone</a>.</p>



<p><strong>Sí, gran parte de las buenas prácticas en gestión de información personal actualmente requieren resistir a las supuestas facilidades ofrecidas por los servicios dominantes y cambiar prácticas para lograr recuperar nuestra autonomía. Al almacenar la información de manera local, ganamos en privacidad, pero puede ser que, al menos al inicio, perdamos en conveniencia.</strong></p>



<p>Podemos experimentar vivir la digitalización de otras formas. Por ejemplo, para respaldar las fotos y otros documentos de un teléfono, podemos utilizar el cable de datos para transferir la información a nuestra computadora y de la computadora podemos usar un disco duro externo para respaldar nuestros datos. También se puede acceder a soluciones más sofisticadas utilizando herramientas libres como <a href="https://syncthing.net/" target="_blank" rel="noreferrer noopener">Syncthing</a> o mediante un servidor de archivos.</p>



<p>También podemos utilizar <a href="https://www.derechosdigitales.org/recursos/el-rol-de-la-criptografia-en-el-ejercicio-democratico/">aplicaciones cifradas </a>como Signal. Si queremos compartir más documentos, podríamos buscar nubes en las que confiemos o incluso utilizar nubes en las que no confiamos pero cifrar nuestros documentos con herramientas como <a href="https://www.youtube.com/watch?v=WFz3ZQdcJE8&amp;list=PL7tFiuTG0nurZd3NRPZA3fn3k2P2L7JZf&amp;index=7" target="_blank" rel="noreferrer noopener">Veracrypt</a>.</p>



<p><strong>En organizaciones o comunidades donde se cuenta con determinados recursos, se puede utilizar infraestructura propia y autónoma con herramientas de software libre. </strong>En el caso de Derechos Digitales, compartimos nuestros documentos a través de una instancia propia de&nbsp; <a href="https://nextcloud.com/es/" target="_blank" rel="noreferrer noopener">Nextcloud</a>, los redactamos utilizando <a href="https://www.onlyoffice.com/es/" target="_blank" rel="noreferrer noopener">OnlyOffice</a> o a través de <a href="https://etherpad.org/" target="_blank" rel="noreferrer noopener">pads</a>. Nuestras conversaciones suceden a través de nuestra <a href="https://www.derechosdigitales.org/recursos/oficina-virtual-segura-y-autonoma/">propia plataforma de chat cifrada y autónoma</a>. En el caso de los correos, si bien no controlamos nuestro servidor, sí estamos en la capacidad de cifrar correos sensibles utilizando aplicaciones como <a href="https://www.thunderbird.net/es-ES/" target="_blank" rel="noreferrer noopener">Thunderbird</a>.</p>



<p><strong>Tener control sobre el lugar donde se almacena nuestra información o cifrar la información sensible en lugares que no controlamos es una forma de ejercer nuestro derecho a la privacidad.</strong> <strong>Lamentablemente eso no siempre es una tarea sencilla o posible. Por eso es que seguimos luchando para que cualquier recolección o uso de nuestros datos se haga en base a criterios muy bien establecidos de modo que se garantice el respeto y la protección de nuestros derechos.</strong> Y una forma de resguardar nuestra privacidad es defendiendo el <a href="https://www.derechosdigitales.org/recursos/el-rol-de-la-criptografia-en-el-ejercicio-democratico/">cifrado</a>, el <a href="https://www.eff.org/files/2015/03/18/anonimatoycifrado-eff-11.pdf" target="_blank" rel="noreferrer noopener">anonimato</a> y la <a href="https://es.wikipedia.org/wiki/Privacidad_por_diseño" target="_blank" rel="noreferrer noopener">privacidad por diseño</a>, intentando alinear nuestra comodidad con el ejercicio de los Derechos Humanos.</p>



<p>Nuestras vidas suceden en el espacio digital y, por tanto, quedan documentadas. Entender dónde se almacenan es el primer paso para poder cuidar nuestros datos y nuestra privacidad. Es fundamental que la ciudadanía tenga una visión crítica de la vida digital y poder explorar alternativas tecnológicas que nos permitan retomar el control sobre nuestra información.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/datos-privacidad-y-nuestra-huella-digital/">Publicada originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La IA y los nuevos riesgos para la privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2025/04/la-ia-y-los-nuevos-riesgos-para-la-privacidad/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 19 Apr 2025 03:02:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligencia artificial]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5262</guid>

					<description><![CDATA[Es el año 2025 y se vive el boom de la inteligencia artificial. La primera aplicación en viralizarse fue ChatGPT de OpenAI a fines de 2022, pero luego la mayoría de las Big Tech se han sumado a la carrera. La IA se convirtió en parte importante de la vida de la sociedad moderna. En [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Es el año 2025 y se vive el boom de la inteligencia artificial. La primera aplicación en viralizarse fue ChatGPT de OpenAI a fines de 2022, pero luego la mayoría de las Big Tech se han sumado a la carrera. La IA se convirtió en parte importante de la vida de la sociedad moderna. En esta columna reflexionamos sobre las implicaciones de esta tecnología en la privacidad de la gente.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/07/semana15-privacidad-ia-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<p>La inteligencia artificial (IA) es mucho más que los sistemas de chat que se popularizaron desde inicios de esta década. Si bien ahora se está viviendo el boom de esta tecnología, no hay que olvidar que la IA es una rama de las ciencias de la Computación que ha estado presente desde sus inicios. En el pasado, existieron hitos importantes en relación a esto. Por ejemplo, en el año 1997 la computadora <a href="https://es.wikipedia.org/wiki/Deep_Blue_(computadora)" target="_blank" rel="noreferrer noopener">Deep Blue</a>, creada por IBM, fue capaz de vencer en ajedrez al entonces campeón del mundo Gary Kasparov. También, hace poco menos de 10 años, el software Alpha Go de Google <a href="https://deepmind.google/research/breakthroughs/alphago/" target="_blank" rel="noreferrer noopener">logró</a> ganarle a varios campeones internacionales del juego de estrategia Go.</p>



<span id="more-5262"></span>



<p>El boom que se vive en la actualidad tiene que ver principalmente con los modelos grandes de lenguaje (LLM por sus siglas en inglés). Se trata de un programa de la IA que permite tener aplicaciones con las cuales nos podemos comunicar de forma natural como si estuviéramos hablando con personas.&nbsp;Para que estos sistemas puedan tener una conversación con humanos se los debe entrenar con cantidades extraordinarias de datos y además se requiere de mucha capacidad de cómputo.</p>



<p><strong>Dime qué datos utilizas y te diré quién eres</strong></p>



<p>Si se piensa en los LLM desde una perspectiva de privacidad, lo primero que nos deberíamos preguntar es ¿de dónde salen los datos que entrenan el modelo? <a href="https://help.openai.com/en/articles/7842364-how-chatgpt-and-our-foundation-models-are-developed" target="_blank" rel="noreferrer noopener">Según OpenAI</a>, utilizan 3 fuentes para entrenar los modelos de ChatGPT: información pública, información compartida por socios e información provista por humanos.</p>



<p>En la primera opción, se puede pensar en la internet pública con sitios como <a href="https://es.wikipedia.org/" target="_blank" rel="noreferrer noopener">Wikipedia</a>, <a href="https://github.com/" target="_blank" rel="noreferrer noopener">Github</a>, <a href="https://archive.org/" target="_blank" rel="noreferrer noopener">Archivo de internet</a> y otras similares. Desde un punto de vista de privacidad, esta información está públicamente accesible y se puso a disposición con la intención de compartir conocimiento libremente. Se podría decir que entrenar LLM con esta información, haría más accesible el conocimiento a la mayoría de la gente.</p>



<p>Pero este no es el caso para todos los sitios web. Existen casos como las redes sociales, donde las personas -por error- pudieron haber publicado información personal sin intención y esta se hizo pública. Incluso se podría haber subido contenido con el propósito de que sea accesible para el público, pero no necesariamente para entrenar modelos de inteligencia artificial.&nbsp; Evidentemente, hay problemas relacionados con derechos de autor, pero en esta columna no nos vamos a detener en esa cuestión.</p>



<p>En el segundo caso, no es claro cuáles son los socios que proveen información a OpenAI. En su <a href="http://openai.com/index/data-partnerships/" target="_blank" rel="noreferrer noopener">página web mencionan</a> una colaboración con al gobierno de Islandia para mejorar el soporte del idioma islandés, y también hablan de colaborar con la organización Free Law Project. Sin embargo, no queda claro con qué otros grupos hacen alianzas para la provisión de datos.</p>



<p>Desde el punto de vista económico, el principal aliado de OpenAI es Microsoft. Una empresa que en 2023 <a href="https://archive.is/4I54D" target="_blank" rel="noreferrer noopener">realizó un acuerdo</a> de 10 mil millones de dólares con OpenAI por varios años, y que incluye el uso de la infraestructura Azure. Esta infraestructura es la “nube” que oferta Microsoft para que terceros puedan ejecutar sus aplicaciones. En este caso, Azure es la principal infraestructura de ChatGPT y otros productos de OpenAI.</p>



<p>¿Será que OpenAI utiliza información de las aplicaciones de Microsoft como Bing, Outlook, Office 360, entre otros? ¿Estará Microsoft entregando información personal de sus usuarios para entrenar al ChatGPT? No hay forma de saberlo, salvo que se haga una auditoría y se transparente la forma en la que OpenAI entrena sus modelos.</p>



<p>Si pensamos en las otras empresas líderes como Google con Gemini, Meta con MetaAI o X con Grok, podemos, al menos, sospechar que utilizan los datos de sus sistemas para entrenar sus modelos grandes de lenguaje. Todas estas empresas tienen algo en común, muchos datos y gran capacidad de procesamiento de información, lo que las pone en la élite de la IA.</p>



<p><strong>Nube y privacidad: malos amigos</strong></p>



<p>Ya se analizó la privacidad al momento de entrenar los modelos LLM. Ahora bien, ¿qué pasa con nuestra privacidad al utilizar estos chat bots? El principal problema que se presenta al utilizar estas herramientas de IA es que se encuentran en la nube, a quien le entregamos todos nuestros datos.</p>



<p>Si se utiliza la IA para que nos responda nuestras preguntas cotidianas, estas preguntas se asocian a nuestro perfil y sirven para perfilarnos como individuos. Si se usa la IA <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">para que resuma una llamada de Zoom</a>, entonces estamos entregando la transcripción de la conversación y el resumen a la plataforma. Si la utilizamos para escribir un correo electrónico, entonces el sistema que lo redacta tendrá el contenido de nuestro correo. Si le pedimos que nos sintetice un documento confidencial, le servimos en bandeja esa información. Toda esta interacción servirá para entrenar los futuros modelos de lenguaje. En teoría, gente con la capacidad de hacer las preguntas correctas a la IA podría extraer información de nuestros archivos confidenciales.</p>



<p>Por otra parte, el uso de IA en aplicaciones de chat cifrado también resulta un problema muy grave para la privacidad de la ciudadanía. El cifrado extremo a extremo protege nuestras comunicaciones para que nadie, excepto las personas que participan en la misma, las pueda leer. Un adversario particularmente importante del cual nos protege este tipo de cifrado es el proveedor del servicio. Si se piensa en WhatsApp, entonces su cifrado nos debe proteger para que WhatsApp no lea nuestras conversaciones. Sin embargo, desde algún tiempo atrás tenemos entre nuestros contactos al&nbsp;bot&nbsp;de @MetaAI. A este bot lo podemos invocar desde cualquier conversación para hacerle consultas. Cuando eso sucede, el cifrado extremo a extremo pierde su valor ya que Meta debe leer nuestras conversaciones para interactuar.</p>



<p>En general, los problemas de privacidad de la IA están asociados a la utilización de plataformas en “la nube”. En otras columnas, hemos visto&nbsp;algunos ejemplos del uso de infraestructura propia con software libre para poder <a href="https://www.derechosdigitales.org/19002/oficina-virtual-segura-y-autonoma/">tener una oficina virtual</a>, <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">sistemas de videoconferencia seguras</a>, incluso instancias de <a href="https://www.derechosdigitales.org/22271/construyendo-el-fediverso/">redes sociales descentralizadas como el Fediverso.</a>&nbsp; ¿Se puede hacer lo mismo con la inteligencia artificial?</p>



<p>La respuesta es sí, y de hecho <a href="https://ollama.com/search" target="_blank" rel="noreferrer noopener">existen varios LLMs</a> que se pueden utilizar sin costo y de forma local o incluso en infraestructura propia. A diferencia de sistemas como una nube propia o sistemas de chat seguro, con inteligencia artificial se va a necesitar mayor capacidad de cómputo o versiones más pequeñas de los LLM. Al usar modelos más cortos, probablemente no sirvan para preguntar cualquier cosa, pero sí podrían ser muy útiles para tener un bot con un propósito específico. Por ejemplo, para resumir documentos confidenciales o traducir textos.</p>



<p><strong>IA al servicio de las personas, no de las corporaciones</strong></p>



<p>En nuestros días, es común que la gente utilice IA para apoyarse en sus tareas cotidianas y, seguramente, en el futuro esta herramienta se usará aún más. Es sumamente importante que como sociedad podamos reflexionar acerca de los propósitos para los cuales se seguirá utilizando la IA y los riesgos que eso trae aparejado. No es lo mismo recurrir a ella para traducir un documento público, redactar un correo electrónico o resumir un documento confidencial. Habrá casos en los que se pueda considerar aceptable utilizar IA a cambio de sacrificar la privacidad y habrá otros en los que no.</p>



<p>La autonomía en la IA es algo que la sociedad debe explorar. Para tareas y actividades donde se trabaja sobre información sensible, tener un sistema tecnológico que no reporte esa información a terceros sería una herramienta muy poderosa. Incluso varias organizaciones podrían unirse entre sí para compartir infraestructura y poder ejecutar colectivamente mejores modelos de lenguaje. Las regulaciones sobre esta herramienta tecnológica deben velar por el respeto de nuestra privacidad, nuestros datos y nuestra información. Solo de esa forma podremos imaginar un futuro digital seguro para todas y todos.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cosechar Energía Solar para la Resiliencia Digital</title>
		<link>https://rafael.bonifaz.ec/blog/2024/12/cosechar-energia-solar-para-la-resiliencia-digital/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 28 Dec 2024 02:58:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Apagones Ecuador]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[autonomía digital]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Energía Solar]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5255</guid>

					<description><![CDATA[La crisis de energía en Ecuador se profundiza día a día. Mientras, la ciudadanía busca alternativas para hacer frente a esta situación. Rafael Bonifaz, líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de Derechos Digitales, cuenta en carne propia cómo se vive en un país donde se promete el fin de los apagones sin [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La crisis de energía en Ecuador se profundiza día a día. Mientras, la ciudadanía busca alternativas para hacer frente a esta situación. Rafael Bonifaz, líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de Derechos Digitales, cuenta en carne propia cómo se vive en un país donde se promete el fin de los apagones sin dar el debate urgente y necesario por las energías limpias.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/columna-apagones-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<h3 class="wp-block-heading">La crisis energética de Ecuador</h3>



<p>Ecuador atraviesa la mayor crisis energética que se tenga memoria. En <a href="https://www.primicias.ec/noticias/economia/apagones-cortes-luz-electricidad-ministerio-energia-ecuador/" target="_blank" rel="noreferrer noopener">octubre de 2023 empezamos con apagones de 3 a 4 horas</a>, que en su momento parecía un montón. Nunca imaginamos que un año después llegarían a durar 14 horas, en mi caso eso significó tener 3 horas de energía al día. Una amiga venezolana me contó que en su país ya no cuentan los apagones, sino los “alumbrones”.</p>



<span id="more-5255"></span>



<p>Durante estos meses aprendí que no se puede pensar en resiliencia digital sin pensar en electricidad. Pasé varias semanas que se sentían como meses buscando la forma de trabajar. Intenté con UPS, ir a trabajar en cafeterías o incluso utilizar el plan de datos para conectarme a internet. Fue tal la crisis que después de dos horas de apagón ya no funcionaba ni la telefonía ni el internet móvil. Nos desconectamos de la electricidad, pero también de las comunicaciones.</p>



<p>Ecuador es un país privilegiado con muchas fuentes de aguas en las montañas que descienden hacia el Océano Pacífico y la Amazonía. Esto lo ha convertido en un país ideal para aprovechar la energía hidroeléctrica. También contamos con un parque de centrales termoeléctricas que están pensadas para cuidar el agua en tiempos de sequías. Las mismas estaban sin mantenimiento y ha costado mucho ponerlas a funcionar.</p>



<p>Si bien mi situación era complicada, seguramente no era nada comparado a alguien que vende helados, alimentos refrigerados o las industrias que dependen del suministro eléctrico. Cada vez más en las calles de las ciudades se escuchaba el sonido a generador eléctrico con olor a combustible quemado.</p>



<p>Mientras esto sucedía, yo participaba de una discusión interesante en X sobre energía solar liderada por <a href="https://neomano.com/en/acerca-de-neomano-com/" target="_blank" rel="noreferrer noopener">Edgar Landivar</a>. Él fue mi pionero del desarrollo de software libre en el país, diseñó <a href="https://openventi.org/" target="_blank" rel="noreferrer noopener">respiradores de hardware abierto </a>durante la pandemia y ahora fomenta el uso de energía solar. También fue mi primer jefe y un viejo amigo. Él nos contaba sobre el uso de paneles solares y baterías para sobrevivir a los apagones, además de la generación comunitaria que el país podía utilizar para afrontar la crisis de una manera descentralizada y amigable con el medio ambiente.</p>



<p>Busqué soluciones de energía solar para mi casa que, si bien son costosas, son mucho más accesibles de lo que me imaginaba. Intenté encontrar alguien que venda e implemente una solución en poco tiempo pero la demanda saturaba a la oferta y yo pasaría semanas o meses sin una solución hasta que descubrí los generadores solares.</p>



<h3 class="wp-block-heading">Los generadores solares</h3>



<p>Los generadores solares consisten en una estación de carga (powerstation en inglés) y uno o varios paneles solares. La estación de carga tiene baterías para almacenar electricidad, un inversor para convertir la energía directa en alterna que es lo que usamos en nuestras casas. Las baterías se pueden cargar desde la energía de la empresa eléctrica, en el encendedor del automóvil o a través de paneles solares.</p>



<p>Cuando llegó mi generador solar rápidamente la angustia se convirtió en curiosidad. A diferencia del UPS, la estación de carga me da un estimado de tiempo de duración según los dispositivos que están conectados. También me cuenta cuántos watts estoy consumiendo y según eso puedo decidir si desconecto dispositivos para soportar las horas de apagón. Además mi generador permite cargar mientras se usa y de esta manera pude trabajar incluso con apagones no programados que llegaron a ser de 8 horas.</p>



<p>Mi relación con la electricidad cambió desde entonces. Siento que utilizo los paneles solares para cosechar rayos solares que se almacenan como electricidad en mi estación de carga. A diferencia de los generadores a combustión, los rayos del sol no cuestan, no hacen ruido y no emiten gases. Ese mismo sol que se siente tan intenso en épocas de sequía, nos está regalando electricidad y somos muy pocas las personas que la aprovechamos.</p>



<h3 class="wp-block-heading">El país de las montañas, agua y sol radiante</h3>



<p>Si bien mi solución me salvó y pude trabajar con calma otra vez, no es una solución definitiva. De hecho mi generador solar está diseñado para acampar, pero en Ecuador sirve para mucho más, nos da la posibilidad de generar electricidad propia y tener autonomía, poder trabajar incluso si el Estado nos falló.</p>



<p>Una solución solar definitiva tendría que funcionar con una solución fija de paneles solares de mayor capacidad, un inversor que convierta la energía directa en alterna y un banco de baterías para sobrevivir a los apagones. Podría tener el sistema conectado a la red eléctrica de mi casa, encender, focos, prender la refrigeradora, tener internet y algunas otras necesidades básicas o no tan básicas.</p>



<p>Este tipo de sistema se lo conoce como desconectado de la red (off-grid en inglés) y me permite funcionar independientemente con o sin apagones. Dentro de este sistema lo más costoso son las baterías, pero son las que me permiten funcionar al momento del apagón. Con un sistema así puedo aprovechar la energía eléctrica incluso cuando no hay apagón. De esta manera estaría contribuyendo con mis gotitas de agua en los embalses de las hidróelectricas para que otras personas la puedan usar.</p>



<p>Por otro lado, los sistemas conectados a la red (on-grid en inglés) permiten inyectar el excedente de generación solar a la red pública. Si la gente instala paneles solares, esta energía se produce durante el día y probablemente la mayoría de personas en ese momento no se encuentran en casa. Entonces se puede solicitar a la empresa eléctrica un medidor bidireccional. El consumo de la noche o de los días muy nublados se compra a la empresa eléctrica, el excedente que se genera durante el día se lo entrega a la empresa eléctrica y el medidor lo va descontando del valor a pagar a fin de mes.</p>



<p>Esta solución tiene como ventaja que dejaríamos de utilizar la energía durante el día porque la generamos con el sol y además se contribuye con el excedente para que otra gente lo use a través de la empresa eléctrica. Alguien que tiene un sistema de este tipo, no solo guarda sus gotitas en los embalses, también contribuye para que otra gente no tenga que utilizar energía hidroeléctrica durante el día.</p>



<p>Es además una solución distribuida que hace que el país pueda ser más resiliente a crisis energéticas. Podríamos funcionar con energía solar en el día e hidroeléctricas en la noche. Seguro necesitaríamos algunas plantas térmicas o de otro tipo, pero estaríamos en una mejor situación.</p>



<p>Los sistemas solares conectados a la red tienen el problema que se deben desconectar cuando suceden apagones. Las personas que dependemos mucho de electricidad podemos considerar invertir en baterías y tener un sistema híbrido que nos permita resistir a los apagones y contribuir con electricidad al resto.</p>



<p>En varios países de <a href="https://es.euronews.com/green/2023/06/14/que-paises-europeos-aumentaron-mas-su-produccion-de-energia-solar-en-2022" target="_blank" rel="noreferrer noopener">Europa </a>y en varios <a href="https://www.forbes.com/home-improvement/solar/california-solar-incentives/" target="_blank" rel="noreferrer noopener">estados de Estados Unidos</a> el gobierno ha dado incentivos para que la gente contribuya con energía solar. Lamentablemente en Ecuador solo se dieron incentivos claros para comprar generadores eléctricos a combustión. Se ha invertido cientos de millones de dólares en energía térmica y <a href="https://www.primicias.ec/economia/celec-progen-contratos-contraloria-crisis-electrica-85533/" target="_blank" rel="noreferrer noopener">en algunos casos no se sabe si esta funcionaría</a>. Estamos pronto a tener elecciones, esperemos que las y los candidatos hablen de energía solar y energías limpias en sus planes de trabajo.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/cosechar-energia-solar-para-la-resiliencia-digital/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente</title>
		<link>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 02:58:35 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5107</guid>

					<description><![CDATA[En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada. Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En el último post expliqué una forma sencilla de instalar <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Nextcloud como servicio oculto a través de Snap</a>. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.</p>



<p>Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto. </p>



<span id="more-5107"></span>



<p>Lo primero que se debe hacer es instalar el cliente de Nextcloud que esta disponible para la <a rel="noreferrer noopener" aria-label="descarga para la mayoría de sistemas operativos. (abre en una nueva pestaña)" href="https://nextcloud.com/install/#install-clients" target="_blank">descarga para la mayoría de sistemas operativos.</a> En el caso de Linux suele ser suficiente instalar el paquete nextcloud-desktop. Adicionalmente si se usa Gnome recomiendo instalar el paquete nautilus-nextcloud; nemo-nextcloud para Cinnamon; y dolphin-nextcloud para KDE:</p>



<p>Además del cliente Nextcloud es necesario tener instalado Tor. Para esto existen 2 opciones, usar el Navegador Tor (puerto 9150) o instalar el servicio Tor en el sistema operativo (puerto 9050). </p>



<p>La primera opción es simple y funciona en cualquier sistema operativo; tiene el problema de que siempre hay que abrir el navegador sino la carpeta no sincroniza. La segunda opción depende del sistema operativo, en el caso de GNU/Linux basta con instalar el paquete «tor». Entiendo que se puede instalar Tor como servicio en Windows y Mac, queda de tarea para quiénes usen esos sistemas operativos.</p>



<p>Una vez que esté instalado el servicio Tor y el cliente de Nextcloud se debe iniciar el cliente. Lo primero que se debe hacer es configurar el cliente de Nextcloud para que funcione con Tor. Para esto, la primera vez que se lo inicie, se abrirán 2 ventanas. La de adelante pedirá registrar una cuenta en un proveedor o hacer login. Antes de seleccionar hacer login, se debe modificar la configuración seleccionando la ventana de atrás.</p>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="718" height="422" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png" alt="" class="wp-image-5109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1-300x176.png 300w" sizes="(max-width: 718px) 100vw, 718px" /><figcaption>Seleccionar ventana de atrás</figcaption></figure>



<p>En la ventana de atrás existen las secciones General y Red. Asegúrese de seleccionar la sección red y configurar para que use proxy SOCKS5 con servidor localhost y puerto 9050 (9150, en caso de usar Navegador Tor).</p>



<figure class="wp-block-image"><img decoding="async" width="693" height="514" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png" alt="" class="wp-image-5110" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png 693w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2-300x223.png 300w" sizes="(max-width: 693px) 100vw, 693px" /><figcaption>Nextcloud, configurar proxy para funcionar con Tor</figcaption></figure>



<p>Una vez hecho esto se puede continuar con el asistente de configuración. Se selecciona hacer login y en la próxima ventana se debe poner el url http://abcxyz.onion como se ve en la siguiente imagen. </p>



<figure class="wp-block-image"><img decoding="async" width="718" height="503" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png" alt="" class="wp-image-5111" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3-300x210.png 300w" sizes="(max-width: 718px) 100vw, 718px" /></figure>



<p>Si bien se esta utilizando http, en lugar de https, la comunicación es cifrada hasta el servidor gracias a que se esta utilizando un servicio cebolla.</p>



<p>Una vez terminada la configuración se puede empezar a sincronizar.</p>



<p></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="440" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png" alt="" class="wp-image-5114" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion-300x184.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Por último si se instaló un plugin para el explorador de archivos se añadirán los íconos de sincronización y de esta manera saber si se tiene la última versión del archivo. En mi caso utilizo Nautilus (Gnome) y se ve así.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="512" height="296" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png" alt="" class="wp-image-5115" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png 512w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57-300x173.png 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /><figcaption>Carpeta sincronizada con Nextcloud</figcaption></figure>



<p>Eso es todo, espero les resulte útil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Nube&#8217; propia con Nextcloud y Tor</title>
		<link>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 17 Aug 2019 00:31:12 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[snap]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5096</guid>

					<description><![CDATA[Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">programa PRISM de la NSA</a>, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia. </p>



<p>A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte.  De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.</p>



<p>En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. <strong>No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.</strong> </p>



<span id="more-5096"></span>



<p>Hace unos meses, en colaboración con Autoformación TL y Fundación Acceso <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">grabé un video</a>  y <a rel="noreferrer noopener" aria-label="video y escribí un post donde explico detalladamente como configurar el servicio oculto (abre en una nueva pestaña)" href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67" target="_blank">escribí un post </a>donde explico detalladamente como configurar nextcloud como servicio cebolla de Tor. En este artículo explicaré una forma mucho más sencilla de configurar esta solución, pero recomiendo a las personas curiosas ver el <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">video</a> y/o <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">leer el artículo</a>.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>Existen <a href="https://nextcloud.com/install/#instructions-server" target="_blank" rel="noreferrer noopener" aria-label="varias formas para instalar Nextcloud (abre en una nueva pestaña)">varias formas para instalar Nextcloud</a>, una de las recomendadas en su página web es a través de Snap. Snap es un sistema de gestión de aplicaciones que, entre otras cosas, permite instalar sistemas complejos como Nextcloud de manera simple. Lo primero que haremos es instalar Snap. </p>



<pre class="wp-block-verse">sudo apt install snapd<br></pre>



<p>A través de Snap se instalará Nextcloud:</p>



<pre class="wp-block-verse">sudo snap install nextcloud</pre>



<p>Con eso esta instalado nextcloud, y se podría acceder desde un navegador web de manera local a través de http://127.0.0.1. También se puede desde la dirección ip de la computadora, pero no es recomendable si no se ha configurado correctamente HTTPS. En este artículo no se verá como configurar HTTPS, sin embargo los servicios ocultos de Tor permiten tener una comunicación cifrada.</p>



<p>Es la primera vez que utilizo Snap y no me considero lo suficientemente informado para emitir un criterio sobre su seguridad. No recomiendo este tutorial para temas sensibles. En todo caso es mucho más seguro que utilizar los servicios en la nube donde se sabe que se espía. </p>



<p>Para configurar el servicio oculto se debe instalar Tor:</p>



<pre class="wp-block-verse">sudo apt install tor</pre>



<p>Luego se debe editar el archivo /etc/tor/torrc y añadir las siguientes líneas:</p>



<pre class="wp-block-verse">HiddenServiceDir /var/lib/tor/nextcloud/<br>HiddenServicePort 80 127.0.0.1:80</pre>



<p>Ahora se reinicia Tor para activar la configuración </p>



<pre class="wp-block-verse">sudo systemctl restart tor</pre>



<p>Hecho esto con el siguiente comando se puede ver la url con la que se puede acceder al servicio oculto.</p>



<p>sudo cat /var/lib/tor/nextcloud/hostname<br> tdmgcihbshcpq7vjg3bi7r5srs2t3ezbzgsjz36z45ng3wyofbfjauid.onion</p>



<p>Con esa dirección se abre en el navegador Tor y se pide crear el usuario de administración. </p>



<pre class="wp-block-verse"><img loading="lazy" decoding="async" width="800" height="416" class="wp-image-5098" style="width: 800px;" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png 1004w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-300x156.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-768x399.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></pre>



<p>Con este usuario se podrá configurar la «nube» propia y a través de la misma compartir archivos y mucho más.</p>



<p>Esta es la solución más simple y cualquier persona con una navegador Tor podrá acceder a los archivos desde cualquier parte del mundo. Un paso adelante sería instalar el cliente de Nextcloud y de esta manera poder sincronizar archivos entre computadoras tan solo copiándolos y pegándoles dentro de una carpeta en el sistema operativo.</p>



<p>Ofrezco escribir un artículo al respecto pronto, pero como se que ofrecer es fácil y cumplir no tanto, <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">esto ya lo expliqué en el blog de Fundación acceso</a>, recomiendo ver la última parte. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		<enclosure url="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#" length="0" type="video/mpeg" />

			</item>
		<item>
		<title>Comunicaciones Secretas en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 01:45:18 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[briar]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[deltachat]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[i2p]]></category>
		<category><![CDATA[mumble]]></category>
		<category><![CDATA[omemo]]></category>
		<category><![CDATA[openpgp]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[servicios cebolla]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5007</guid>

					<description><![CDATA[En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». </p>



<p>Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió. </p>



<ul class="wp-block-list"><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet (PDF)</a></li><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.odt">Comunicaciones Secretas en Internet (ODT)</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
	</channel>
</rss>
