<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Software Libre &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/software-libre/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Tue, 24 Feb 2026 17:55:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Software Libre &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WhatsApp y la Unión Europea: ¿Descentralización de las comunicaciones digitales?</title>
		<link>https://rafael.bonifaz.ec/blog/2026/02/whatsapp-y-la-union-europea-descentralizacion-de-las-comunicaciones-digitales/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 17:50:46 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[DMA]]></category>
		<category><![CDATA[Matrix]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Threema]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Wire]]></category>
		<category><![CDATA[XMPP]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5315</guid>

					<description><![CDATA[La reciente Ley de Mercados Digitales (DMA) regula a las grandes plataformas de internet en Europa. Entre ellas, se destaca el caso de WhatsApp que ahora estará obligada a permitir a otras aplicaciones a interoperar con ella. En esta columna reflexionamos sobre la estrategia que está aplicando la Unión Europea y las opciones que nos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La reciente Ley de Mercados Digitales (DMA) regula a las grandes plataformas de internet en Europa. Entre ellas, se destaca el caso de WhatsApp que ahora estará obligada a permitir a otras aplicaciones a interoperar con ella. En esta columna reflexionamos sobre la estrategia que está aplicando la Unión Europea y las opciones que nos dan los estándares abiertos para tener una internet más descentralizada.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2026/02/Semana-5_WhatsApp_21-1024x576.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Daniel Almada)</figcaption></figure>



<p>A diario nos comunicamos a través de WhatsApp: compartimos conversaciones con ex compañeros de colegio, decidimos sobre asuntos familiares y profesionales, vivimos el romance; muchas alegrías y tristezas suceden en esta plataforma. Casi todas las personas con un teléfono inteligente en América Latina utilizamos WhatsApp y somos más de <a href="https://techcrunch.com/2025/05/01/whatsapp-now-has-more-than-3-billion-users/" target="_blank" rel="noreferrer noopener">3 mil millones personas en el mundo</a>.</p>



<span id="more-5315"></span>



<p>Es así como Meta, dueña de WhatsApp, es responsable de las comunicaciones de gran parte del planeta. Es decir, una caída técnica, una prohibición de funcionamiento o un conflicto empresarial pueden tener consecuencias globales. Algo que ya <a href="https://en.wikipedia.org/wiki/2021_Facebook_outage" target="_blank" rel="noreferrer noopener">ocurrió en el pasado</a> y <a href="https://www.derechosdigitales.org/recursos/por-una-internet-descentralizada/">sobre lo cual reflexionamos en su momento</a>.</p>



<p>Desde un punto de vista tecnopolítico, existe un problema de concentración de poder. Nuestras conversaciones fluyen a través de una de las aplicaciones de Meta. Si bien se supone que WhatsApp usa cifrado extremo a extremo, ya solo usar la aplicación implica entregarle <a href="https://yaso.substack.com/p/whatsapp-e-realmente-seguro-uma-analise?ref=nucleo.jor.br" target="_blank" rel="noreferrer noopener">nuestros metadatos</a>. Esto quiere decir que nuestros contactos, con qué frecuencia hablamos con ellos, desde dónde y a qué hora, además de gran cantidad de información adicional, es recolectada por Meta por el simple hecho de usar sus servicios.</p>



<p>La concentración de poder no solo tiene implicancias en materia de privacidad. Por ejemplo, una aplicación de la cual dependen buena parte de las comunicaciones de la población podría verse amenazada por un conflicto geopolítico. Es decir, esta dependencia convierte a una herramienta de comunicación en un arma para el conflicto entre Estados.</p>



<p>A raíz de las revelaciones de Snowden, <a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/">desde 2013 sabemos que EE. UU</a>. utiliza las plataformas digitales de empresas estadounidenses para espiar las comunicaciones globales. Los embargos económicos de EE. UU. también implican <a href="https://www.bis.gov/regulations/ear/746" target="_blank" rel="noreferrer noopener">restricciones en la adquisición de software a países como Cuba, Irán y Siria</a>. Con estos antecedentes, cabe preguntarse: <strong>¿qué pasaría si EE. UU. entrara en guerra con Europa a causa de Groenlandia? ¿WhatsApp funcionaría sin problemas para las personas europeas?</strong></p>



<p><strong>Este tipo de escenarios plantean preocupaciones globales que no son nuevas: desde distintas regiones y Estados del mundo existen múltiples intentos para tensionar la concentración económica, de datos y de poder en el entorno digital.</strong> En el caso de la Unión Europea (UE), tomaron la decisión de regular las plataformas digitales buscando establecer criterios y límites claros por medio de la <a href="https://digital-markets-act.ec.europa.eu/index_en?prefLang=es" target="_blank" rel="noreferrer noopener">Ley de Mercados Digitales</a> (DMA por sus siglas en inglés).</p>



<p><strong>Descentralizar la mensajería por ley</strong></p>



<p>Los aspectos de concentración de poder, soberanía digital y privacidad, motivaron a la UE a crear la Ley DMA. Esta normativa busca regular a las empresas que dominan el mercado digital, denominadas en la legislación como “guardianes de acceso” (<em>gatekeepers</em> en inglés), para evitar abusos de poder, prácticas anticompetitivas y garantizar la interoperabilidad con plataformas más pequeñas. <a href="https://www.20minutos.es/tecnologia/actualidad/quienes-son-los-gatekeepers-tecnologia-segun-europa-someterse-ley-5171254/" target="_blank" rel="noreferrer noopener">WhatsApp (Meta) fue designada como <em>“gatekeeper”</em> en 2023</a>, entre otros motivos por <a href="https://digital-strategy.ec.europa.eu/es/news/commission-designates-whatsapp-very-large-online-platform-under-digital-services-act" target="_blank" rel="noreferrer noopener">tener más de 45 millones de personas usuarias activas al mes</a> dentro de la UE. Esta condición le obliga a cumplir con los requisitos de la DMA, incluyendo la obligación de poder interoperar con plataformas más pequeñas.</p>



<p>La expectativa de una legislación de estas características es ambiciosa: permitir a las personas conversaciones a través de distintos servicios conectados. La consecuencia debería ser que quienes utilizan aplicaciones como <a href="https://signal.org/" target="_blank" rel="noreferrer noopener">Signal</a>, <a href="https://telegram.org/" target="_blank" rel="noreferrer noopener">Telegram</a>, o plataformas europeas como <a href="https://threema.com/es" target="_blank" rel="noreferrer noopener">Threema</a> o <a href="https://wire.com/es/" target="_blank" rel="noreferrer noopener">Wire</a>, se puedan comunicar con aquellas que tienen WhatsApp.</p>



<p>Sin embargo, <strong>la implementación conlleva una paradoja. La forma en la que está redactada la ley obliga a la plataforma que se quiere regular a que defina las reglas técnicas mediante las cuáles interactuaría con otras aplicaciones.</strong> La legislación estableció que hasta marzo de 2024, <a href="https://engineering.fb.com/2024/03/06/security/whatsapp-messenger-messaging-interoperability-eu/" target="_blank" rel="noreferrer noopener">WhatsApp debía definir e implementar un plan para interactuar con otras plataformas</a>. <a href="https://hipertextual.com/mobile/whatsapp-interoperabilidad-europa-birdychat-haiket/" target="_blank" rel="noreferrer noopener">A fines de 2025, WhatsApp comenzó a interoperar con otras aplicaciones, pero solo con dos: Haiket y BirdyChat</a>, recientemente creadas, y de las cuales se sabe muy poco.</p>



<p><a href="https://www.androidpolice.com/signal-threema-nothing-to-do-with-whatsapp-eu/" target="_blank" rel="noreferrer noopener">Aplicaciones como Signal o Threema se oponen a la interoperatividad planteada por la DMA</a>. Las dos empresas sostienen que su enfoque en favor de la privacidad y seguridad podría verse vulnerado al interactuar con otros proveedores ya que, de esta manera, no pueden asegurar el cuidado de los datos cuando pasan a manos de proveedores como WhatsApp. Al ser aplicaciones con bases de usuarios más pequeñas que WhatsApp, no son vistas como “guardianes de acceso” y por lo tanto no tienen obligación de cumplir con la DMA.</p>



<p><strong>La ley podría así lograr que WhatsApp se conecte con aplicaciones irrelevantes, mientras que sus competidores más sólidos se mantienen al margen, dejando su dominio prácticamente intacto.</strong></p>



<p><strong>Los estándares abiertos y la idea de federación</strong></p>



<p>Lo que la UE quiere hacer con WhatsApp es muy parecido a lo que se conoce como federación: un sistema donde plataformas independientes pueden comunicarse entre sí usando <a href="https://fsfe.org/freesoftware/standards/standards.html" target="_blank" rel="noreferrer noopener">estándares abiertos.</a> Un ejemplo es el correo electrónico: las personas que usan Gmail pueden comunicarse con otras que utilizan casillas de Outlook, Protonmail u otro proveedor. Si bien Gmail, <a href="https://www.statista.com/statistics/432390/active-gmail-users/" target="_blank" rel="noreferrer noopener">con 1800 millones de usuarios</a>, es un actor dominante en el terreno del correo electrónico, no es quien pone las reglas sobre las cuales se comunican los otros proveedores. Esto es posible gracias a protocolos consensuados como el <a href="https://es.wikipedia.org/wiki/Protocolo_para_transferencia_simple_de_correo" target="_blank" rel="noreferrer noopener">“Protocolo Simple de Transferencia de Correo”</a> (SMTP en inglés), sin la necesidad de intervención estatal.</p>



<p>Hay una diferencia clave: el correo electrónico surgió de la colaboración voluntaria entre desarrolladores que construyeron internet, acordando reglas para un sistema de correspondencia digital asincrónico y federado que previamente no existía.</p>



<p>Siguiendo la tradición de estándares federados, a inicios de este siglo surgió el <a href="https://es.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol" target="_blank" rel="noreferrer noopener">“Protocolo extensible de mensajería y comunicación de presencia”</a> (XMPP en inglés), inspirado en el servicio de correo electrónico donde las cuentas son del tipo usuario@dominio.com. Se trata de un protocolo conocido y utilizado por comunidades como las del software libre. <a href="https://www.eff.org/es/deeplinks/2013/05/google-abandons-open-standards-instant-messaging" target="_blank" rel="noreferrer noopener">Hasta 2013, Google Talk, el chat de Gmail en ese momento, implementaba este mecanismo </a>mediante el cual una cuenta de Gmail podía comunicarse con cuentas de chat alojadas en servidores más pequeños y diversos.</p>



<p><strong>Curiosamente, WhatsApp utiliza una versión modificada de <a href="https://en.wikipedia.org/wiki/WhatsApp#Technical" target="_blank" rel="noreferrer noopener">XMPP conocida como</a> FunXMPPque está optimizada para las necesidades de la aplicación y que además desactiva las funcionalidades de federación.</strong></p>



<p>De todas formas, XMPP no es la única opción para comunicaciones de chat federadas. En 2014 se empezó a construir el <a href="https://matrix.org/" target="_blank" rel="noreferrer noopener">protocolo Matrix</a> con características similares a XMPP, pero con el cifrado extremo a extremo desarrollado como parte fundamental del protocolo, con el fin de cuidar su seguridad. En la actualidad, en <a href="https://www.derechosdigitales.org/recursos/oficina-virtual-segura-y-autonoma/">Derechos Digitales utilizamos este estándar como la base de nuestra oficina virtual</a> en un servidor manejado por nuestro equipo técnico. Incluso nos podemos comunicar con otras organizaciones que también van por el mismo camino: <a href="https://socialtic.org/blog/apropiandonos-de-nuestra-comunicacion-reflexiones-sobre-matrix/" target="_blank" rel="noreferrer noopener">la apropiación de nuestras comunicaciones.</a></p>



<p>XMPP y Matrix no son protocolos perfectos y tienen muchos aspectos por mejorar. El primero tuvo un desarrollo lento y el soporte de chat cifrado entre extremos no fue adoptado por todos los servidores y clientes. Matrix resuelve el problema de cifrado extremo a extremo, pero también podría mejorar para establecerse como un estándar oficial. Igualmente, estos aspectos no opacan su relevancia como protocolos abiertos que sostienen el espíritu de la comunicación descentralizada y abierta que caracteriza a internet.</p>



<p><strong>Fortalecer protocolos y estándares para una soberanía tecnológica</strong></p>



<p>El intento de la UE apunta a fortalecer una internet más descentralizada y con menos concentración de poder en pocas empresas. Más allá de una perspectiva política, la apuesta refleja preocupaciones técnicas profundas sobre la resiliencia de las comunicaciones digitales a través de la independencia tecnológica, el cifrado y la interoperabilidad. Si bien representa un avance significativo, aún quedan dudas sobre la estrategia de dar el control sobre la forma de federarse a las aplicaciones que se quieren regular.</p>



<p>Por otro lado, <strong>las soluciones basadas en estándares abiertos, como XMPP y Matrix, ayudan a poner las mismas reglas para todas las aplicaciones que implementan el estándar. Es decir, en lugar de que WhatsApp defina cómo se comunica con el resto, el estándar abierto define las reglas por las que todas las partes se comunican entre sí. De esta manera, no se le da un poder especial a la aplicación que se pretende regular</strong>, similar a lo que sucede con el correo electrónico y Gmail.</p>



<p>Moverse a un sistema federado tiene ventajas como la independencia de proveedor, eliminar un único punto de fallo y la posibilidad de tener infraestructura propia para nuestras comunicaciones. También nos presenta retos: los organismos de estandarización técnicos deben acordar las actualizaciones de los estándares a futuro.</p>



<p>En América Latina, nuestros gobiernos ni se asoman a este tipo de discusiones, y somos pocas las comunidades que estamos reflexionando sobre estos temas. Sin embargo, los estándares abiertos están disponibles, y si organizaciones como Derechos Digitales pueden tener su propio servidor de chat federado, seguramente muchas otras también puedan emprender el mismo camino hacia una soberanía tecnológica cada vez mayor.</p>



<pre class="wp-block-preformatted"><a href="https://www.derechosdigitales.org/recursos/whatsapp-y-la-union-europea-descentralizacion-de-las-comunicaciones-digitales/">Publicada originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La IA y los nuevos riesgos para la privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2025/04/la-ia-y-los-nuevos-riesgos-para-la-privacidad/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 19 Apr 2025 03:02:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligencia artificial]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5262</guid>

					<description><![CDATA[Es el año 2025 y se vive el boom de la inteligencia artificial. La primera aplicación en viralizarse fue ChatGPT de OpenAI a fines de 2022, pero luego la mayoría de las Big Tech se han sumado a la carrera. La IA se convirtió en parte importante de la vida de la sociedad moderna. En [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Es el año 2025 y se vive el boom de la inteligencia artificial. La primera aplicación en viralizarse fue ChatGPT de OpenAI a fines de 2022, pero luego la mayoría de las Big Tech se han sumado a la carrera. La IA se convirtió en parte importante de la vida de la sociedad moderna. En esta columna reflexionamos sobre las implicaciones de esta tecnología en la privacidad de la gente.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/07/semana15-privacidad-ia-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<p>La inteligencia artificial (IA) es mucho más que los sistemas de chat que se popularizaron desde inicios de esta década. Si bien ahora se está viviendo el boom de esta tecnología, no hay que olvidar que la IA es una rama de las ciencias de la Computación que ha estado presente desde sus inicios. En el pasado, existieron hitos importantes en relación a esto. Por ejemplo, en el año 1997 la computadora <a href="https://es.wikipedia.org/wiki/Deep_Blue_(computadora)" target="_blank" rel="noreferrer noopener">Deep Blue</a>, creada por IBM, fue capaz de vencer en ajedrez al entonces campeón del mundo Gary Kasparov. También, hace poco menos de 10 años, el software Alpha Go de Google <a href="https://deepmind.google/research/breakthroughs/alphago/" target="_blank" rel="noreferrer noopener">logró</a> ganarle a varios campeones internacionales del juego de estrategia Go.</p>



<span id="more-5262"></span>



<p>El boom que se vive en la actualidad tiene que ver principalmente con los modelos grandes de lenguaje (LLM por sus siglas en inglés). Se trata de un programa de la IA que permite tener aplicaciones con las cuales nos podemos comunicar de forma natural como si estuviéramos hablando con personas.&nbsp;Para que estos sistemas puedan tener una conversación con humanos se los debe entrenar con cantidades extraordinarias de datos y además se requiere de mucha capacidad de cómputo.</p>



<p><strong>Dime qué datos utilizas y te diré quién eres</strong></p>



<p>Si se piensa en los LLM desde una perspectiva de privacidad, lo primero que nos deberíamos preguntar es ¿de dónde salen los datos que entrenan el modelo? <a href="https://help.openai.com/en/articles/7842364-how-chatgpt-and-our-foundation-models-are-developed" target="_blank" rel="noreferrer noopener">Según OpenAI</a>, utilizan 3 fuentes para entrenar los modelos de ChatGPT: información pública, información compartida por socios e información provista por humanos.</p>



<p>En la primera opción, se puede pensar en la internet pública con sitios como <a href="https://es.wikipedia.org/" target="_blank" rel="noreferrer noopener">Wikipedia</a>, <a href="https://github.com/" target="_blank" rel="noreferrer noopener">Github</a>, <a href="https://archive.org/" target="_blank" rel="noreferrer noopener">Archivo de internet</a> y otras similares. Desde un punto de vista de privacidad, esta información está públicamente accesible y se puso a disposición con la intención de compartir conocimiento libremente. Se podría decir que entrenar LLM con esta información, haría más accesible el conocimiento a la mayoría de la gente.</p>



<p>Pero este no es el caso para todos los sitios web. Existen casos como las redes sociales, donde las personas -por error- pudieron haber publicado información personal sin intención y esta se hizo pública. Incluso se podría haber subido contenido con el propósito de que sea accesible para el público, pero no necesariamente para entrenar modelos de inteligencia artificial.&nbsp; Evidentemente, hay problemas relacionados con derechos de autor, pero en esta columna no nos vamos a detener en esa cuestión.</p>



<p>En el segundo caso, no es claro cuáles son los socios que proveen información a OpenAI. En su <a href="http://openai.com/index/data-partnerships/" target="_blank" rel="noreferrer noopener">página web mencionan</a> una colaboración con al gobierno de Islandia para mejorar el soporte del idioma islandés, y también hablan de colaborar con la organización Free Law Project. Sin embargo, no queda claro con qué otros grupos hacen alianzas para la provisión de datos.</p>



<p>Desde el punto de vista económico, el principal aliado de OpenAI es Microsoft. Una empresa que en 2023 <a href="https://archive.is/4I54D" target="_blank" rel="noreferrer noopener">realizó un acuerdo</a> de 10 mil millones de dólares con OpenAI por varios años, y que incluye el uso de la infraestructura Azure. Esta infraestructura es la “nube” que oferta Microsoft para que terceros puedan ejecutar sus aplicaciones. En este caso, Azure es la principal infraestructura de ChatGPT y otros productos de OpenAI.</p>



<p>¿Será que OpenAI utiliza información de las aplicaciones de Microsoft como Bing, Outlook, Office 360, entre otros? ¿Estará Microsoft entregando información personal de sus usuarios para entrenar al ChatGPT? No hay forma de saberlo, salvo que se haga una auditoría y se transparente la forma en la que OpenAI entrena sus modelos.</p>



<p>Si pensamos en las otras empresas líderes como Google con Gemini, Meta con MetaAI o X con Grok, podemos, al menos, sospechar que utilizan los datos de sus sistemas para entrenar sus modelos grandes de lenguaje. Todas estas empresas tienen algo en común, muchos datos y gran capacidad de procesamiento de información, lo que las pone en la élite de la IA.</p>



<p><strong>Nube y privacidad: malos amigos</strong></p>



<p>Ya se analizó la privacidad al momento de entrenar los modelos LLM. Ahora bien, ¿qué pasa con nuestra privacidad al utilizar estos chat bots? El principal problema que se presenta al utilizar estas herramientas de IA es que se encuentran en la nube, a quien le entregamos todos nuestros datos.</p>



<p>Si se utiliza la IA para que nos responda nuestras preguntas cotidianas, estas preguntas se asocian a nuestro perfil y sirven para perfilarnos como individuos. Si se usa la IA <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">para que resuma una llamada de Zoom</a>, entonces estamos entregando la transcripción de la conversación y el resumen a la plataforma. Si la utilizamos para escribir un correo electrónico, entonces el sistema que lo redacta tendrá el contenido de nuestro correo. Si le pedimos que nos sintetice un documento confidencial, le servimos en bandeja esa información. Toda esta interacción servirá para entrenar los futuros modelos de lenguaje. En teoría, gente con la capacidad de hacer las preguntas correctas a la IA podría extraer información de nuestros archivos confidenciales.</p>



<p>Por otra parte, el uso de IA en aplicaciones de chat cifrado también resulta un problema muy grave para la privacidad de la ciudadanía. El cifrado extremo a extremo protege nuestras comunicaciones para que nadie, excepto las personas que participan en la misma, las pueda leer. Un adversario particularmente importante del cual nos protege este tipo de cifrado es el proveedor del servicio. Si se piensa en WhatsApp, entonces su cifrado nos debe proteger para que WhatsApp no lea nuestras conversaciones. Sin embargo, desde algún tiempo atrás tenemos entre nuestros contactos al&nbsp;bot&nbsp;de @MetaAI. A este bot lo podemos invocar desde cualquier conversación para hacerle consultas. Cuando eso sucede, el cifrado extremo a extremo pierde su valor ya que Meta debe leer nuestras conversaciones para interactuar.</p>



<p>En general, los problemas de privacidad de la IA están asociados a la utilización de plataformas en “la nube”. En otras columnas, hemos visto&nbsp;algunos ejemplos del uso de infraestructura propia con software libre para poder <a href="https://www.derechosdigitales.org/19002/oficina-virtual-segura-y-autonoma/">tener una oficina virtual</a>, <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">sistemas de videoconferencia seguras</a>, incluso instancias de <a href="https://www.derechosdigitales.org/22271/construyendo-el-fediverso/">redes sociales descentralizadas como el Fediverso.</a>&nbsp; ¿Se puede hacer lo mismo con la inteligencia artificial?</p>



<p>La respuesta es sí, y de hecho <a href="https://ollama.com/search" target="_blank" rel="noreferrer noopener">existen varios LLMs</a> que se pueden utilizar sin costo y de forma local o incluso en infraestructura propia. A diferencia de sistemas como una nube propia o sistemas de chat seguro, con inteligencia artificial se va a necesitar mayor capacidad de cómputo o versiones más pequeñas de los LLM. Al usar modelos más cortos, probablemente no sirvan para preguntar cualquier cosa, pero sí podrían ser muy útiles para tener un bot con un propósito específico. Por ejemplo, para resumir documentos confidenciales o traducir textos.</p>



<p><strong>IA al servicio de las personas, no de las corporaciones</strong></p>



<p>En nuestros días, es común que la gente utilice IA para apoyarse en sus tareas cotidianas y, seguramente, en el futuro esta herramienta se usará aún más. Es sumamente importante que como sociedad podamos reflexionar acerca de los propósitos para los cuales se seguirá utilizando la IA y los riesgos que eso trae aparejado. No es lo mismo recurrir a ella para traducir un documento público, redactar un correo electrónico o resumir un documento confidencial. Habrá casos en los que se pueda considerar aceptable utilizar IA a cambio de sacrificar la privacidad y habrá otros en los que no.</p>



<p>La autonomía en la IA es algo que la sociedad debe explorar. Para tareas y actividades donde se trabaja sobre información sensible, tener un sistema tecnológico que no reporte esa información a terceros sería una herramienta muy poderosa. Incluso varias organizaciones podrían unirse entre sí para compartir infraestructura y poder ejecutar colectivamente mejores modelos de lenguaje. Las regulaciones sobre esta herramienta tecnológica deben velar por el respeto de nuestra privacidad, nuestros datos y nuestra información. Solo de esa forma podremos imaginar un futuro digital seguro para todas y todos.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/la-ia-y-los-nuevos-riesgos-para-la-privacidad/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La amenaza persistente de la censura en Internet y cómo evadirla</title>
		<link>https://rafael.bonifaz.ec/blog/2024/08/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 24 Aug 2024 02:40:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5241</guid>

					<description><![CDATA[Desde las elecciones en Venezuela, han sucedido varios casos de bloqueos a sitios y aplicaciones de internet en el país. Si antes se dirigían mayormente a páginas de noticias, luego de los resultados electorales pasaron a incluir redes sociales y aplicaciones de mensajería. Estrategias de este tipo no son exclusivas del contexto venezolano o del [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Desde las elecciones en Venezuela, han sucedido varios casos de bloqueos a sitios y aplicaciones de internet en el país. Si antes se dirigían mayormente a páginas de noticias, luego de los resultados electorales pasaron a incluir redes sociales y aplicaciones de mensajería. Estrategias de este tipo no son exclusivas del contexto venezolano o del periodo actual y han sido documentadas en otros países de la región. En esta columna explicamos cómo funciona la censura en Internet y las opciones que se tiene para evadirla y documentarla.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/columna-censura-digital-1024x768.png" alt=""/></figure>



<p>Cuándo nos conectamos a algún servicio en internet, nuestra comunicación atraviesa varias computadoras conocidas como ruteadores. El primer dispositivo al que nos conectaremos es el ruteador de internet de nuestra casa – si lo hacemos a través de internet fijo – o la antena de telefonía celular, si lo hacemos con internet móvil. Luego, la comunicación sigue a través de otros dispositivos en la red del proveedor de internet y de otros proveedores de comunicación hasta llegar al destino. En cualquiera de estos sitios se podría filtrar el contenido de nuestras comunicaciones.</p>



<span id="more-5241"></span>



<p>Cuando un Estado quiere bloquear contenidos o aplicaciones, una posibilidad para concretarlo es obligar a los proveedores de acceso a internet – también conocidos como ISPs por sus siglas en inglés – a hacerlo en su favor. Dado que el ISP es responsable por conectar una computadora de origen a un sitio web ubicado en una computadora de destino, basta que este intermediario no efectúe la comunicación para que el sitio quede inaccesible.</p>



<p>Otra forma de bloqueo se da a partir de modificaciones en los registros de nombres de dominio (DNS), el que asocia dispositivos físicos a nombres y números que lo permiten ubicar en la red. Estas no son las únicas formas de operar la censura en Internet, sobre el funcionamiento técnico y las estas estrategias de bloqueo <a href="https://www.derechosdigitales.org/12791/venezuela-que-esta-pasando-con-los-bloqueos-en-internet/">hablamos en otra columna</a>.</p>



<p>El diseño de Internet implica que los proveedores de Internet sepan quién solicita el acceso a un sitio y la dirección IP de destino. Con esta información es posible operar la conexión, pero también la censura. Cuando estos registros se almacenan por periodos largos de tiempo, sea por requisitos técnicos o legales, puede facilitar prácticas de vigilancia, una vez que esos datos permiten identificar patrones de acceso por parte de usuarias específicas. Por eso, el uso de herramientas para evadir la censura en muchos casos también sirve para proteger la privacidad de las comunicaciones.</p>



<h2 class="wp-block-heading">Evadir la censura</h2>



<p>Una primera medida de protección contra la censura son las redes virtuales privadas, o VPNs. Esta tecnología permite generar un canal cifrado desde nuestros dispositivos hasta uno de los servidores de VPNs que, por su vez, nos irá dirigir al destino deseado. El ISP solo podrá ver que existen conexiones cifradas a ciertas direcciones IPs de las VPNs, pero no sabrá hacia donde esta nos está direccionando o el tipo de actividad que se está realizando. De este modo, salvo que los ISPs empiecen a bloquear las VPNs o que las mismas VPNs bloqueen determinados contenidos, no será posible impedir el acceso.</p>



<p>El colectivo Riseup provee desde hace mucho tiempo la VPN <a href="https://riseup.net/es/vpn" target="_blank" rel="noreferrer noopener">RiseupVPN</a> que se puede utilizar de manera gratuita y sin entregar datos de registro. En la coyuntura actual de Venezuela proveedores de VPN como <a href="https://vesinfiltro.com/bloqueos/tunnelbear/" target="_blank" rel="noreferrer noopener">ProtonVPN</a> y <a href="https://x.com/theTunnelBear/status/1821939428924780924" target="_blank" rel="noreferrer noopener">TunnelBear</a> están ofreciendo acceso gratuito a sus servicios si la conexión proviene de Venezuela.</p>



<p>Si mucha gente empieza a utilizar estos servicios, entonces el Estado podría intentar bloquear las VPNs. Se podría intentar con otras que no están mencionadas acá y seguir jugando el juego del gato y el ratón. Otra opción es aprovechar el hecho de que la tecnología de VPNs se basa en estándares abiertos, lo que permite a otros proveedores implementar VPNs propias de forma autónoma con software libre. Lo que se necesita para esto es un servidor virtual (VPS) que se puede contratar por un costo bajo y alguien con conocimientos de Linux.</p>



<p><a href="https://getoutline.org/es/" target="_blank" rel="noreferrer noopener">Outline</a> es una solución sencilla que nos permite implementar nuestros propios servidores de VPN de manera fácil y segura. Al usar una solución como esta se tendría un servicio que sería menos visible que el servicio de VPNs conocidas pero se requieren ciertos conocimientos técnicos. Una vez implementado el servidor es fácil conectarse desde computadoras o celulares.</p>



<p>Otra opción para evadir la censura es la red de anonimato <a href="https://www.torproject.org/es/" target="_blank" rel="noreferrer noopener">Tor</a>. Para acceder a este red no es necesario pagar ni entregar datos personales. Al igual que las VPNs, Tor se puede instalar en teléfonos celulares y computadoras. La forma más común de acceder a la red es a través del navegador <a href="https://www.torproject.org/es/download/" target="_blank" rel="noreferrer noopener">Tor, disponible para computadoras y celulares Android</a>, en el caso de Iphone se puede usar el navegador <a href="https://onionbrowser.com/" target="_blank" rel="noreferrer noopener">Onion Browser.</a></p>



<p>Mediante este navegador se puede evadir la censura de sitios web, pero no es tan evidente su uso para evadir el bloqueo de aplicaciones como Signal o WhatsApp. En el caso de celulares, existe la aplicación <a href="https://orbot.app/es/" target="_blank" rel="noreferrer noopener">Orbot</a> que funciona de forma similar a una VPN, pero con la red Tor. En este caso se podría conectar Orbot a la red Tor y decirle que ciertas aplicaciones funcionen a través de esta aplicación. De esta manera se podría utilizar Signal, WhatsApp, X o cualquier otra aplicación.</p>



<p>Estas son algunas soluciones para evadir la censura en Internet, pero no son las únicas. Como documentado en años anteriores, incluso en el caso de Venezuela, es posible a los operadores bloquear incluso el <a href="https://vesinfiltro.com/noticias/CANTV_bloquea_Tor_2017-06-26/" target="_blank" rel="noreferrer noopener">acceso a la red de Tor</a>. Así, es recomendable probar más de una opción por si el Estado llegara a bloquear una de estas, se puede usar otra.</p>



<h2 class="wp-block-heading">Documentar la censura del Internet</h2>



<p>La censura en Internet normalmente está asociada con acontecimientos que suceden en la sociedad. En el caso de Venezuela tiene que ver con las elecciones, pero<a href="https://www.derechosdigitales.org/wp-content/uploads/internet_shutdowns_and_human_rights_ohchr_submission_2022-1.pdf"> se han registrado bloqueos de comunicaciones </a>en otros países de la región durante eventos de conmoción social.</p>



<p>El proyecto <a href="https://ooni.org/" target="_blank" rel="noreferrer noopener">OONI</a> es una herramienta de software libre que se puede instalar en nuestros teléfonos o computadoras para que realice pruebas recurrentes a sitios web y aplicaciones y así identificar si estas están bloqueadas. Los datos recolectados pueden ser subidos a OONI para ser accesibles por investigadores <a href="https://explorer.ooni.org/es" target="_blank" rel="noreferrer noopener">a través de su explorador.</a></p>



<p>El uso de OONI es simple y hace unos años publicamos una <a href="https://www.derechosdigitales.org/13931/manual-rapido-de-ooni-probe-para-monitorear-bloqueos-de-sitios-y-servicios-usando-telefonos-android/">guía sobre como hacerlo</a>. Es importante tener cuidado y estar atentos a los riesgos que podemos tener <a href="https://ooni.org/es/about/risks" target="_blank" rel="noreferrer noopener">al monitorear bloqueos de Internet</a>, debido a que algunos países restringen este tipo de actividad.</p>



<p>En el caso de Latinoamérica hay organizaciones que utilizan OONI y herramientas similares para detectar bloqueos. Nos gustaría destacar el trabajo de organizaciones como <a href="https://conexionsegura.org/" target="_blank" rel="noreferrer noopener">Conexión Segura y Libre</a> (antes Venezuela Inteligente) con su proyecto <a href="https://vesinfiltro.com/" target="_blank" rel="noreferrer noopener">VEsinFiltro</a> donde <a href="https://vesinfiltro.org/noticias/2024-08-13-silencian_voces_criticas_en_internet/" target="_blank" rel="noreferrer noopener">documentan bloqueos a Internet en este país</a>. En Colombia se encuentra la <a href="https://web.karisma.org.co/" target="_blank" rel="noreferrer noopener">Fundación Karisma </a>con el <a href="https://obi.karisma.org.co/" target="_blank" rel="noreferrer noopener">Observatorio de Bloqueos de Internet</a> en dónde han publicado una guía para <a href="https://obi.karisma.org.co/guia/" target="_blank" rel="noreferrer noopener">investigar de bloqueos de Internet</a>.</p>



<p>Internet es una herramienta esencial para poder informarnos, pero también para ejercer un conjunto de derechos fundamentales, como a la educación, la salud, entre muchos otros. La censura de sitios y aplicaciones afecta directamente el ejercicio de estos derechos, además de limitar la libre expresión y asociación en momentos de crisis política, como observamos ahora en Venezuela. Poder documentar estos casos es de suma importancia para denunciar abusos, desarrollar mejores estrategias para evadirlos y también para exigir comunicaciones libres.</p>



<p>La red es vulnerable a ser censurada, y necesitamos seguir presionando agentes públicos y privados a que atenten a sus obligaciones internacionales de mantener la integridad de Internet. Por otro lado, su naturaleza abierta permite que tengamos herramientas para poder evadirla. Es recomendable aprender a usar estas herramientas incluso si en nuestro país no existen bloqueos aparentes, ya que para cuando existan estaremos listas para seguir comunicándonos y accediendo a información relevante.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/la-amenaza-persistente-de-la-censura-en-internet-y-como-evadirla/">Publicada originalmente en Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Volver a lo básico: la importancia de delimitar nuestros espacios de exposición</title>
		<link>https://rafael.bonifaz.ec/blog/2024/03/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 30 Mar 2024 02:36:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5237</guid>

					<description><![CDATA[Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Mucho hablamos de las distintas fragilidades a las que nos exponemos en nuestras comunicaciones en línea debido a agentes externos. Sin embargo, esa no es una excusa para olvidar nuestro rol y asumir una actitud de escepticismo. Mejorar el cuidado con nuestras comunicaciones es fundamental para protegernos, y también para mostrar a las nuevas generaciones la importancia de la privacidad y por qué la defendemos.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/DD_privacidadyrrss_1200x6751-1024x576.jpg" alt=""/><figcaption class="wp-element-caption">CC:BY (Gilda Martini)</figcaption></figure>



<p>Se puede pensar a la privacidad como tener el control de qué parte de nuestra vida compartimos y con quién. No es lo mismo una conversación de pareja, un intercambio familiar, que el que se tiene con amigos, o con colegas de trabajo. En cada conversación nos comportamos de una forma diferente, basada en el contexto, porque entendemos muy bien con quién nos comunicamos.</p>



<span id="more-5237"></span>



<p>En internet esto no funciona así. Si bien hay quienes creen que la comunicación es anónima, la verdad es que cuando hacemos algo cotidiano, como enviar un mensaje vía WhatsApp, esta empresa conoce al remitente, destinatario, los teléfonos que intervienen, la hora y la frecuencia en que sucede la comunicación. Una empresa de telecomunicaciones puede acceder a información muy similar cuando utilizamos nuestro teléfono móvil. Quien tenga acceso a esos datos, a su vez, puede inferir mucho sobre nuestros hábitos más íntimos. Del mismo modo: el contenido que publicamos en Facebook puede ser visto por las personas que conocemos y queremos, pero también por personas totalmente desconocidas, a depender de nuestras configuraciones de privacidad y seguridad. El contexto dirá si tal acceso puede mostrarse peligroso o no.</p>



<p><strong>La parte que nos toca</strong></p>



<p>Ya sabemos de la vigilancia de las <a href="https://www.derechosdigitales.org/7477/un-ano-de-las-revelaciones-de-snowden-resetear-la-privacidad/" target="_blank" rel="noreferrer noopener">grandes empresas de tecnología y su relación con agencias de inteligencia</a>. También de los mecanismos como podemos sufrir distintos tipos de <a href="https://www.derechosdigitales.org/22589/escuchasde-llamadas-telefonicas-a-traves-de-la-infraestructura-del-proveedor-de-servicio/" target="_blank" rel="noreferrer noopener">intervención en nuestras comunicaciones</a> de manera más o menos legítima.&nbsp; Sin embargo, si bien hay situaciones en que es difícil escaparse de la intrusión de agentes externos, hay mucho que podemos hacer aún para proteger nuestra privacidad en las redes sociales.</p>



<p>Hay momentos en los que la información que queremos compartir debería llegar a todo el mundo y otros en las que no quisiéramos que personas (organismos, o empresas) específicas se enteren.</p>



<p>No es lo mismo promocionar un bien o servicio en Internet, emitir una opinión política o compartir una foto familiar. La opinión política, por ejemplo, podría poner en riesgo mi trabajo o mi emprendimiento. En algunos países, si <a href="https://www.derechosdigitales.org/23158/el-riesgo-constante-de-ser-periodista-en-mexico-un-caso-de-filtracion-de-datos-personales/" target="_blank" rel="noreferrer noopener">se piensa en periodistas de investigación o activistas sociales</a>, la exposición de ciertas informaciones personales de manera pública podría poner en riesgo sus vidas e incluso las vidas de sus familias.</p>



<p>La <a href="https://es.wikipedia.org/wiki/Inteligencia_de_fuentes_abiertas" target="_blank" rel="noreferrer noopener">inteligencia de fuentes abiertas</a> permite averiguar mucho de una persona basada en información pública, principalmente en internet. Es lo que utilizaría un periodista para investigar el perfil de un funcionario corrupto. También es utilizada por la policía para seguir a personas sospechosas. Los gobiernos, muchas veces la utilizan para monitorear redes sociales e identificar adversarios políticos. Delincuentes comunes utilizan esta información para conocer nuestros movimientos y así poder planificar actos criminales.</p>



<p>Algo tan sencillo como realizar publicaciones de Instagram en tiempo real, mostrando las maravillosas vacaciones que estoy teniendo podría alertar a un ladrón que no estoy en mi casa. El riesgo de esta situación se incrementa si además comparto esta información en estados de WhatsApp.</p>



<p>Utilizamos a diario esta plataforma para comunicarnos con gente cercana, pero también para interactuar de manera profesional con otras personas. De esta manera, en nuestros teléfonos, tenemos contactos de restaurantes, plomeros, albañiles, médicos y un largo etcétera de profesionales con los que interactuamos de manera cotidiana.</p>



<p>Muchas de estas personas utilizan estados para comunicar su trabajo y los servicios que ofrecen. Sin embargo, parte importante de ellas comparten su vida privada a través de estos estados. Personalmente me he encontrado en situaciones donde observo almuerzos familiares, bautizos, fiestas infantiles y un largo etcétera de situaciones de la vida privada de otras personas con las que no soy cercano.</p>



<p>Soy una persona con buenas intenciones y no quiero hacerle el mal a nadie, pero esta información es accesible a gente bien y mal intencionada. Como persona que trabaja en seguridad digital reflexiono sobre los riesgos a los que nos exponemos en este tipo de situaciones. ¿Qué es lo que haría un acosador, un ladrón, pedófilo o cualquier otro actor mal intencionado con esta información? Nos hemos preguntado, ¿qué tanto conocemos a las personas que tenemos como contactos en nuestros teléfonos?</p>



<p><strong>(Re)tomando las riendas de nuestra información</strong></p>



<p>Las redes sociales que utilizamos a diario tienen configuraciones de privacidad que nos permiten tener mejor control sobre quién puede, o no ver lo que publicamos. Es cierto también que estas configuraciones suelen ser complicadas y <a href="http://derechosdigitales.org/microsd/es/utiliza.html?categoria=1" target="_blank" rel="noreferrer noopener">sus valores predefinidos son demasiado abiertos</a>. Esto trae como primera consecuencia que la gente publique sin tener conciencia de quién lo verá o quién lo leerá.</p>



<p>Los estados de WhatsApp son accesibles para todas las personas que yo tengo registradas en mi teléfono y que me tienen registrado a mí, sin embargo <a href="https://faq.whatsapp.com/502161774931737" target="_blank" rel="noreferrer noopener">se puede hacer una lista corta</a> de quién puede leer lo que publico.&nbsp; Instagram o X pueden ser configurados para que solamente las personas que nos siguen puedan ver las publicaciones y el seguimiento debe ser aceptado, de manera predeterminada cualquiera puede ver nuestras publicaciones. Incluso si la cuenta es privada, pero nos siguen cientos o miles de personas ya no es tan privada.</p>



<p><strong>La privacidad sí importa</strong></p>



<p>Internet ha traído cambios radicales en nuestras vidas, muchos de los cuales aún estamos intentando entender. Por un lado, podemos llegar con nuestros mensajes a cientos, miles y tal vez millones de personas. Por otro, nuestras vidas privadas pueden ser expuestas a audiencias indefinidas y personas mal intencionadas que podrían hoy o en el futuro usar esta información en nuestra contra.</p>



<p>Es importante pensar antes de publicar y utilizar Internet de una manera en la que podamos buscar nuestro beneficio. Si queremos compartir temas familiares mejor hacerlo en grupos pequeños donde conozcamos a las personas. Si queremos vender, informar, expresar nuestras ideas, pensemos cuáles son los mejores espacios de difusión.</p>



<p>Delimitar nuestros espacios de exposición nos protege, nos requiere reflexionar sobre los contenidos personales que compartimos diariamente. No todo está en nuestras manos, es verdad, pero un análisis acerca de cómo usamos nuestras redes está a nuestro alcance y puede ayudarnos a la hora de cuidar nuestra privacidad y nuestra seguridad en línea y fuera de ésta.&nbsp;</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reflexiones sobre la privacidad en videoconferencias</title>
		<link>https://rafael.bonifaz.ec/blog/2023/12/reflexiones-sobre-la-privacidad-en-videoconferencias/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 23 Dec 2023 02:31:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Big Blue Button]]></category>
		<category><![CDATA[CAD]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Jami]]></category>
		<category><![CDATA[Jitsi]]></category>
		<category><![CDATA[Meet]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[tox]]></category>
		<category><![CDATA[Wahay]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5234</guid>

					<description><![CDATA[Las videoconferencias forman parte de nuestra vida cotidiana desde hace algunos años y su uso incrementó notablemente en la pandemia. Estas herramientas nos permitieron estar en contacto y comunicarnos a pesar del encierro. Si bien el concepto de videoconferencia es genérico, las plataformas que proveen estos servicios no son todas iguales. En esta columna se [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Las videoconferencias forman parte de nuestra vida cotidiana desde hace algunos años y su uso incrementó notablemente en la pandemia. Estas herramientas nos permitieron estar en contacto y comunicarnos a pesar del encierro. Si bien el concepto de videoconferencia es genérico, las plataformas que proveen estos servicios no son todas iguales. En esta columna se reflexionará sobre las implicaciones a la privacidad en videollamadas con respecto a quién provee el servicio.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/DD_privacidadyvideoconferencias_1200x675-1024x576.jpg" alt=""/><figcaption class="wp-element-caption">CC:BY (Gilda Martini)</figcaption></figure>



<p>En primer lugar, están los servicios provistos por grandes empresas de Internet como son Zoom, Google Meet, Teams e Skype de Microsoft, entre otros. Estas plataformas suelen dar un servicio limitado gratuito y además ofrecen la posibilidad de pagar para tener funcionalidades extras.</p>



<span id="more-5234"></span>



<p>Más allá de ser un servicio pago o gratuito, estas plataformas tienen la característica que la comunicación es gestionada por las empresas que proveen el servicio. Las conversaciones que viajan entre nuestros dispositivos y los servidores de las plataformas es cifrada. Esto quiere decir que alguien que pueda vigilar nuestras comunicaciones no tendrá la posibilidad de saber con quién hablamos ni lo que estamos diciendo, lo que es bueno y es el mínimo seguridad que se esperaría para cualquier sistema de comunicación.</p>



<p>Por otro lado, las empresas que proveen el servicio lo pueden ver todo y, si lo desean, tienen la capacidad de grabar y transcribir las conversaciones.</p>



<p>¿Nos sentiríamos a gusto si tuviéramos una conversación con micrófonos y cámaras en nuestra casa u oficina de trabajo? ¿Nos cuestionaríamos quién puede escuchar estas conversaciones y para qué? ¿Existe algún problema si las grandes empresas de internet pueden escuchar y grabar nuestras conversaciones?</p>



<p>Para contestar esta última pregunta vale la pena regresar a 2013, cuando Edward Snowden <a href="https://archive.org/details/LaNSASegnDocumentosDeSnowdenRafaelBonifazCc" target="_blank" rel="noreferrer noopener">filtró documentos secretos de </a><a href="https://archive.org/details/LaNSASegnDocumentosDeSnowdenRafaelBonifazCc" target="_blank" rel="noreferrer noopener">la agencia de inteligencia de Estados Unidos NSA</a>. En estas revelaciones aparece el programa <a href="https://es.wikipedia.org/wiki/PRISM" target="_blank" rel="noreferrer noopener">PRISM</a>, en el que participaban empresas como Google, Microsoft, Meta (entonces Facebook), Yahoo, entre otras. Según las filtraciones, las empresas debían entregar información de cualquier usuaria si el gobierno de Estados Unidos se los pedía. Para ese entonces ya se <a href="https://es.wikipedia.org/wiki/PRISM#/media/Archivo:PRISM_Collection_Details.jpg" target="_blank" rel="noreferrer noopener">incluía a las videoconferencias</a>.</p>



<p>¿Estaríamos cómodos si supiéramos que en nuestras casas hay micrófonos y cámaras por dónde miran y escuchan agencias de inteligencia? ¿Está bien que nuestras conversaciones puedan ser escuchadas? ¿Se puede hablar por Internet sin que nos escuchen?</p>



<p><strong>El primer camino es el cifrado de extremo a extremo</strong>. En ese caso, las organizaciones o personas que proveen el servicio no serán capaces de escuchar las conversaciones. Según las preguntas frecuentes de Zoom, <a href="https://support.zoom.com/hc/es/article?id=zm_kb&amp;sysparm_article=KB0065414#h_01ENGDKW2YN493BHHN2DZNWVWN" target="_blank" rel="noreferrer noopener">es posible habilitar esta opción en sus llamadas</a>. Sin embargo, si revisamos la historia reciente, en el año 2021 Zoom tuvo que pagar 85 millones de dólares en EEUU, como resultado de una demanda colectiva donde se les acusó de mentir sobre el cifrado extremo a extremo y entregar información a Google y a Facebook.</p>



<p>¿Se puede confiar en Zoom o cualquier otra empresa que provea cifrado extremo a extremo? La respuesta es sí, siempre y cuando se trate de <a href="https://www.gnu.org/philosophy/free-sw.es.html" target="_blank" rel="noreferrer noopener">software libre</a> y que el protocolo de cifrado funcione en nuestro dispositivo y no en el servidor. El software libre es importante porque se sabe de manera pública cómo funciona la aplicación y se la puede auditar de forma colectiva a nivel global. Es muy difícil poner puertas traseras con este esquema de desarrollo. Por otro lado, es importante que el cifrado de extremo a extremo suceda en nuestros dispositivos, porque por más libre que sea el software, no podemos saber si el sistema que funciona en el servidor ha sufrido modificaciones y pueda servir para espiarnos.</p>



<p>En ese sentido, las videollamadas de <strong>Signal</strong> <a href="https://signal.org/blog/group-calls/" target="_blank" rel="noreferrer noopener">están cifradas de extremo a extremo desde finales de 2021 para llamadas de hasta 5 personas</a> y se supone que <a href="https://signal.org/blog/how-to-build-encrypted-group-calls/" target="_blank" rel="noreferrer noopener">hoy en día soportan hasta 40</a>. Si bien es una aplicación con más de 10 años de existencia y ha demostrado ser confiable, tiene un problema. Todas las comunicaciones son gestionadas por los servidores de Signal. Si bien no pueden escuchar las llamadas, tienen la posibilidad de monitorear quién se comunica con quién a través de los metadatos. No significa que suceda, pero es algo técnicamente viable.</p>



<p>Si no se puede confiar en quién provee el servicio, ¿qué se puede hacer? Una opción es gestionar el servicio de manera autónoma con servidores propios que funcionen con software libre. De esta forma, la gestión de la comunicación ya no pasa por proveedores conocidos por colaborar con agencias de inteligencia o lucrar con nuestros datos. En otras palabras, se transfiere la confianza de estos proveedores a nuestra organización o a un proveedor más chico en el que se pueda confiar.</p>



<p>Herramientas libres como <a href="https://jitsi.org/" target="_blank" rel="noreferrer noopener">Jitsi</a> y <a href="https://bigbluebutton.org/" target="_blank" rel="noreferrer noopener">Big Blue Button</a> permiten tener un sistema de videoconferencias propio. Si bien las comunicaciones ya no pasan por las grandes empresas de tecnología, en principio no están cifradas de extremo a extremo. Esto quiere decir que las personas que gestionan las comunicaciones podrían vigilarlas. Por ello, es muy importante conocer quién nos da el servicio y confiar en nuestro equipo. Es importante también destacar que <a href="https://jitsi.org/blog/e2ee/" target="_blank" rel="noreferrer noopener">Jitsi está trabajando para tener cifrado de extremo a extremo</a> en sus comunicaciones.</p>



<p>¿Existe alguna opción en la que dos o más personas puedan hablar por internet de forma segura sin que un tercero sepa que esto está sucediendo? Puede sonar algo subversivo, sin embargo, es el equivalente a reunirnos en un parque sin celulares en los bolsillos, ya que el mundo físico no viene con vigilancia embebida. Algo que fue normal hasta hace algunos años.</p>



<p>Herramientas como <a href="https://jami.net/" target="_blank" rel="noreferrer noopener">Jami</a> o <a href="https://tox.chat/" target="_blank" rel="noreferrer noopener">Tox</a> buscan que la gente se comunique de forma segura sin la necesidad de servidores de terceros. Estos son proyectos que ya tienen su muchos años de existencia, pero que por problemas de usabilidad no han despegado.</p>



<p>Una alternativa interesante es <a href="https://wahay.org/" target="_blank" rel="noreferrer noopener">Wahay</a>, que ha sido desarrollada en Latinoamérica por el <a href="https://autonomia.digital/" target="_blank" rel="noreferrer noopener">Centro de Autonomía Digital</a>. Esta aplicación combina los proyectos de software libre <a href="https://www.mumble.info/" target="_blank" rel="noreferrer noopener">Mumble</a> con los <a href="https://support.torproject.org/es/onionservices/" target="_blank" rel="noreferrer noopener">servicios cebolla de Tor</a>. Su arquitectura garantiza que nadie por fuera de la conversación sepa que la mismo sucedió y menos lo que se dijo. Actualmente,&nbsp;Wahay funciona solamente en GNU/Linux.</p>



<p>Esta columna no tiene el objetivo de recomendar una aplicación sobre otra. Lo que busca es ampliar una visión crítica sobre la tecnología que nos permita tomar decisiones informadas basadas en nuestras necesidades.</p>



<p>Por ejemplo, la inteligencia artificial está llegando a estas plataformas de comunicación y es importante tener una visión crítica sobre la misma. Hoy en día <a href="https://www.youtube.com/watch?v=Zm5DC-vxaYk" target="_blank" rel="noreferrer noopener">es posible tener un asistente virtual en nuestras reuniones</a> que pueda tomar nota, hacer resúmenes, grabar las reuniones e incluso destacar los puntos claves en las grabaciones. Algo que puede ser útil y conveniente, pero si es gestionado por servidores remotos pone en riesgo nuestra comunicación y nuestra privacidad. Sin embargo, si la aplicación de inteligencia virtual funciona con software libre y en nuestros dispositivos, puede ser interesante. Tal vez es más simple y seguro tomar las notas entre seres humanos.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/reflexiones-sobre-la-privacidad-en-videoconferencias/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/reflexiones-sobre-la-privacidad-en-videoconferencias/">Publicado originalmente en Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Construyendo el fediverso</title>
		<link>https://rafael.bonifaz.ec/blog/2023/09/construyendo-el-fediverso/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 09 Sep 2023 02:26:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[federación]]></category>
		<category><![CDATA[fediverso]]></category>
		<category><![CDATA[Mastodon]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5228</guid>

					<description><![CDATA[Gobiernos europeos y medios como la BBC han decidido implementar su propio servidor en la red Mastodon para formar parte del fediverso con mayor autonomía. En esta columna explicaremos lo que son las instancias dentro del ecosistema del fediverso y porque es deseable que más organizaciones consideren tener una. El fediverso es una “red de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Gobiernos europeos y medios como la BBC han decidido implementar su propio servidor en la red Mastodon para formar parte del fediverso con mayor autonomía. En esta columna explicaremos lo que son las instancias dentro del ecosistema del fediverso y porque es deseable que más organizaciones consideren tener una.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/Mastodon_DerechosDigtales-e1693505309927.jpg" alt=""/><figcaption class="wp-element-caption">CC:BY (Maira Liberman)</figcaption></figure>



<p>El fediverso es una “red de redes”, similar a internet. De ella participan redes federadas como Mastodon (que es similar a Twitter), Pixelfed (similar a Instagram), Peertube (a Youtube), entre muchas otras. Se puede pensar en el fediverso como un mundo compuesto por países, que están formados por ciudades. Los países serían las redes federadas y las ciudades serían las instancias&nbsp;donde las personas u organizaciones tienen cuentas. Las instancias son servidores en internet donde se instalan sistemas como Mastodon, Pixelfed u otros, y se pueden crear cuentas para publicar y leer contenido. En el fediverso existen miles de instancias que pueden interactuar unas con otras, a través de la federación.</p>



<span id="more-5228"></span>



<p>La mayoría de personas que participan del fediverso lo hacen a través de cuentas que crean en instancias que son mantenidas por personas voluntarias y donaciones. Existen instancias grandes como <a href="https://mastodon.social/" target="_blank" rel="noreferrer noopener">Mastodon.Social</a>, con más de 300 000 usuarias, y otras más pequeñas, como <a href="https://mastodon.uy/" target="_blank" rel="noreferrer noopener">Mastodon Uruguay</a>, que tiene poco más de 300.&nbsp;Las instancias funcionan gracias a sistemas de software libre que se instalan en servidores. De manera similar como se puede instalar WordPress para tener un sitio web, se puede instalar Mastodon para tener un microblog, PixelFed para compartir fotos, PeerTube para compartir videos, entre otros. Incluso, existen <a href="https://joinfediverse.wiki/How_to_host_your_own_Fediverse_instance%3F" target="_blank" rel="noreferrer noopener">plataformas de hosting que permiten tener una instancia en el fediverso</a> de manera fácil.</p>



<p>El pasado 31 de julio, la BBC decidió experimentar con el fediverso y creó una <a href="https://social.bbc/about" target="_blank" rel="noreferrer noopener">instancia de Mastodon</a>, que actualmente aloja nueve cuentas de distintos programas. A diferencia de las instancias antes mencionadas,&nbsp;no está abierta para crear cuentas. Si alguien desea seguir una de las cuentas de la BBC en el fediverso, debe tener una cuenta en una instancia pública o implementar la propia. De esta forma, la BBC tiene la posibilidad de informar a la ciudadanía, sin tener la responsabilidad de almacenar los datos de las personas que comentan en sus artículos.</p>



<p>De manera similar, <a href="https://www.pcmag.com/news/eu-joins-mastodon-social-network-sets-up-its-own-server" target="_blank" rel="noreferrer noopener">en abril de 2022</a>, la Unión Europea implementó una instancia de <a href="https://social.network.europa.eu/" target="_blank" rel="noreferrer noopener">Mastodon</a> y otra de <a href="https://tube.network.europa.eu/" target="_blank" rel="noreferrer noopener">PeerTube</a> para que distintas agencias puedan interactuar con la ciudadanía. Al igual que la de la BBC, estas instancias no están abiertas para que cualquier persona pueda crear una cuenta. Sin embargo, agencias estatales de la Unión Europea o funcionarios públicos podrían solicitar una.</p>



<p>Los gobiernos de <a href="https://social.admin.ch/" target="_blank" rel="noreferrer noopener">Suiza</a>, <a href="https://social.overheid.nl/" target="_blank" rel="noreferrer noopener">Holanda</a> y <a href="https://social.bund.de/" target="_blank" rel="noreferrer noopener">Alemania</a> han implementado sus propias instancias de Mastodon. El caso de Alemania es interesante. Algunos partidos políticos, como el <a href="https://gruene.social/" target="_blank" rel="noreferrer noopener">Partido Verde</a> y el <a href="https://spd.social/" target="_blank" rel="noreferrer noopener">Partido Social Demócrata</a>, ya tienen sus propias instancias, lo que demuestra que diversos tipos de organizaciones están creando sus propios espacios en el fediverso para publicar y acceder a contenido.</p>



<h3 class="wp-block-heading"><strong>La descentralización mitiga el impacto de los fallos</strong></h3>



<p>El modelo centralizado con el que trabajan las principales plataformas y redes sociales de internet es susceptible a un único punto de fallo.&nbsp;Si algo deja de funcionar en Twitter, este error afectará a más <a href="https://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/" target="_blank" rel="noreferrer noopener">de 500 millones de cuentas</a>; si la falla es en Instagram, entonces la afectación será a más <a href="https://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/" target="_blank" rel="noreferrer noopener">2 mil millones de cuentas</a>. Esto ya ha sucedido. Por ejemplo, en octubre de 2021, Facebook, Instagram y WhatsApp dejaron de funcionar de manera simultánea por 5 horas a nivel de mundial. Eso quiere decir que miles de millones de personas a nivel global perdieron parte importante de su comunicación por culpa de una sola empresa.</p>



<p>En tal sentido, es casi imposible que todo el fediverso deje de funcionar a la vez o que que todas las instancias de una red como Mastodon fallen de manera simultánea. El modelo federado es más antiguo que internet y una de sus motivaciones es evitar un punto único de fallo. El correo electrónico es el caso de éxito más importante. Nunca ha sucedido que todos los correos electrónicos del mundo dejen de funcionar a la vez.</p>



<p>Desde el punto de vista de la privacidad, es importante tener la opción de escoger una instancia en la que se pueda confiar. De esta manera es posible saber quién tiene acceso a nuestros datos y se puede decidir dónde participar, sin perder la posibilidad de interactuar con el resto. Incluso, si se creó una cuenta en una instancia de Mastodon, es posible <a href="https://voidnull.es/guia-para-mastodontes-como-migrar-una-cuenta-de-un-nodo-a-otro/" target="_blank" rel="noreferrer noopener">migrar la cuenta y sus seguidores a otra instancia</a>. De esta manera, además de tener la posibilidad de proteger los datos, se evita tener dependencia de proveedor.</p>



<p>En el caso de las organizaciones, tener una instancia propia significa tener mayor autonomía. Las publicaciones no podrán ser borradas o censuradas, porque la plataforma está controlada por la organización. Desde el punto de vista técnico, no es más complejo que administrar un sitio web propio, sobre todo si la instancia no permite registrar cuentas de forma pública.</p>



<p>En marzo de este año, WordPress adoptó de manera oficial un <a href="https://wordpress.com/blog/2023/03/17/making-the-social-web-a-better-place-activitypub-for-wordpress-joins-the-automattic-family/" target="_blank" rel="noreferrer noopener">plugin para&nbsp;publicar contenido a</a><a href="https://wordpress.com/blog/2023/03/17/making-the-social-web-a-better-place-activitypub-for-wordpress-joins-the-automattic-family/" target="_blank" rel="noreferrer noopener">l fediverso</a>, a través del protocolo <a href="https://es.wikipedia.org/wiki/ActivityPub" target="_blank" rel="noreferrer noopener">ActivityPub</a>. Esto quiere decir que personas con cuentas en el fediverso pueden suscribirse al contenido publicado en un sitio web directamente desde su cuenta de Mastodon, Pixelfed u otra.</p>



<p>Las instancias gubernamentales mencionadas en este artículo y la de la BBC se encuentran en una etapa de pruebas. No se sabe si tendrán éxito y se mantengan a lo largo del tiempo, pero el hecho de que las empiecen a probar es alentador. Esperemos que en el futuro tengamos más redes descentralizadas y federadas, que estén pensadas para que las personas se comuniquen de manera libre y sin dependencia de proveedores. Ojalá que cada vez más gente habite el fediverso.</p>



<p><a href="https://www.derechosdigitales.org/recursos/construyendo-el-fediverso/">Publicado originalmente en Derechos Digitales.</a></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Celulares, Privacidad y Libertad</title>
		<link>https://rafael.bonifaz.ec/blog/2023/07/celulares-privacidad-y-libertad/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 29 Jul 2023 02:20:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[FDroid]]></category>
		<category><![CDATA[Lineage]]></category>
		<category><![CDATA[Software Libre]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5218</guid>

					<description><![CDATA[Desde hace muchos años los teléfonos celulares dejaron de ser teléfonos y se convirtieron en computadoras. ¿Qué tanto podemos aprovechar este potencial? ¿Quién decide que puedo y qué no puedo instalar en mi teléfono? Las grandes empresas monitorean nuestra actividad en los dispositivos móviles, ¿se puede hacer algo al respecto? Gran parte de nuestras vidas [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Desde hace muchos años los teléfonos celulares dejaron de ser teléfonos y se convirtieron en computadoras. ¿Qué tanto podemos aprovechar este potencial? ¿Quién decide que puedo y qué no puedo instalar en mi teléfono? Las grandes empresas monitorean nuestra actividad en los dispositivos móviles, ¿se puede hacer algo al respecto?</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/DD_duenocelular_1200x675-1024x576.jpg" alt=""/><figcaption class="wp-element-caption">CC:BY (Gilda Martini)</figcaption></figure>



<p>Gran parte de nuestras vidas suceden en los teléfonos móviles. Las interacciones personales o profesionales a través de chats de WhatsApp, las búsquedas en Google, la búsqueda de romance a través de aplicaciones de citas o el uso de mapas para movilizarnos por las ciudades. Todas estas interacciones están mediadas por aplicaciones y empresas que lucran de nuestros datos, que son en gran medida representación de nuestra vida privada.</p>



<span id="more-5218"></span>



<p>En esta columna explicaré como podemos utilizar nuestro teléfono celular de una forma distinta a la que se acostumbra utilizando aplicaciones alternativas o incluso sistemas operativos alternativos. Esta no es una columna sobre seguridad digital, es una columna sobre privacidad y libertad frente a las grandes corporaciones que están en nuestros teléfonos.</p>



<p>Los celulares con sistema operativo Android son los más utilizados en América Latina por lo que este artículo se enfocará en este tipo de dispositivos. La primera característica de estos teléfonos es que son dependientes de Google. En un teléfono nuevo, lo primero que se pide es una cuenta de Google que permitirá instalar aplicaciones, acceder al correo electrónico de Gmail, pero además se generará un perfil asociado a cada persona. La georeferenciación, las búsquedas, los videos vistos en Youtube son algunos de los datos recolectados por Google. Al ingresar con una cuenta de Google a “<a href="https://myactivity.google.com/" target="_blank" rel="noreferrer noopener">Mi Actividad en Google</a>” se puede tener una idea de lo que Google sabe de nosotres.</p>



<p>Google sabe mucho de las personas que usan sus servicios, probablemente más que ellas. Pero no es la única empresa que conoce nuestra actividad, Meta, Tik-Tok, Twitter, Waze o cualquier aplicación que funciona como servicio en la nube, lucran de nuestros datos y tienen información sensible que nos describe. El primer paso para proteger nuestra privacidad es usar aplicaciones alternativas que respeten nuestra privacidad.</p>



<p>En lugar de utilizar WhatsApp, se puede utilizar una aplicación como Signal que es software libre, utiliza cifrado fuerte y además su trabajo es gestionado por una organización sin fines de lucro. Probablemente no es el modelo ideal, pero al menos no es una empresa que lucra de nuestros datos.</p>



<p>Si se piensa en una aplicación de mapas, estas normalmente requieren acceso a internet y una cuenta para funcionar, entonces es muy probable que esta aplicación esté monitoreando la actividad de las personas que la usan. <a href="https://osmand.net/" target="_blank" rel="noreferrer noopener">OSMand</a> es una aplicación alternativa de software libre que permite descargar mapas de todo un país o regiones y utilizar el GPS sin necesidad de internet. No es perfecta, la función ofrecer rutas donde existe menor tráfico vehicular no es algo que se tendrá con esta aplicación, pero sí podrás saber como llegar a tu destino sin que tu privacidad sea invadida.</p>



<p>Aquí cité dos ejemplos, pero existen muchas más aplicaciones y sitios como <a href="https://www.privacyguides.org/es/tools/" target="_blank" rel="noreferrer noopener">Privacy Guides</a>, <a href="https://www.privacytools.io/" target="_blank" rel="noreferrer noopener">Privacy Tools</a>, <a href="https://prism-break.org/es/" target="_blank" rel="noreferrer noopener">Prism Break</a> u otras se puede encontrar recomendaciones.</p>



<p>De manera predeterminada para instalar una aplicación en Android se quiere utilizar Google Play, pero existen otras tiendas de aplicaciones. <a href="https://f-droid.org/" target="_blank" rel="noreferrer noopener">F-</a><a href="https://f-droid.org/" target="_blank" rel="noreferrer noopener">D</a><a href="https://f-droid.org/" target="_blank" rel="noreferrer noopener">roid</a> es una tienda de dónde se pueden descargar aplicaciones sin necesidad de registrar una cuenta donde todas sus aplicaciones son software libre.&nbsp; Adicionalmente F-Droid alerta sobre posibles características controversiales en las aplicaciones. Por ejemplo si una aplicación es libre, pero depende de una red centralizada como es el caso de Telegram se nos informará.</p>



<p>Desde F-Droid se puede instalar otra tienda de aplicaciones que se llama <a href="https://f-droid.org/es/packages/com.aurora.store/" target="_blank" rel="noreferrer noopener">Aurora Store</a>. La misma permite instalar aplicación desde los repositorios de Google sin usar Google Play. Hasta hace poco se la podía utilizar de forma anónima, pero lamentablemente al momento de escribir este artículo Google ha bloqueado esta posibilidad.</p>



<p>Si realmente se quiere sacar a Google de nuestro teléfono un paso a seguir es probar un sistema operativo alternativo. Gran parte de Android es software libre y existen versiones modificadas de este sistema operativo. La más popular se llama <a href="https://lineageos.org/" target="_blank" rel="noreferrer noopener">LineageOS</a> y está disponible para <a href="https://wiki.lineageos.org/devices/" target="_blank" rel="noreferrer noopener">decenas de modelos de teléfono</a>. Lamentablemente no siempre estos teléfonos se venden en todos los países de América Latina o los modelos soportados son antiguos.&nbsp;</p>



<p>LineageOS trae muy poco software instalado, por lo que se puede instalar solo el software necesario. Menos software significa mejor rendimiento y mayor seguridad. Para instalar software es se puede utilizar tiendas como F-Droid o Aurora Store, sin embargo también existe la posibilidad de instalar las aplicaciones de Google y sus servicios.</p>



<p>Además de LineageOS existen otras versiones modificadas de Android. <a href="https://grapheneos.org/" target="_blank" rel="noreferrer noopener">GrapheneOS</a> y <a href="https://calyxos.org/" target="_blank" rel="noreferrer noopener">CalyxOS</a> son alternativas a destacar porque se enfocan en la seguridad y la privacidad. <a href="https://www.replicant.us/" target="_blank" rel="noreferrer noopener">Replicant</a> también tiene este enfoque pero además está pensada para funcionar solamente con software libre. A diferencia de LineageOS, estas distribuciones tienen muchos menos modelos de teléfonos soportados.</p>



<p>Si bien Android es un sistema operativo basado en Linux, es una versión muy limitada de este sistema operativo. Existen otras versiones que también se pueden instalar en varios teléfonos móviles y algunas de las más conocidas son <a href="https://postmarketos.org/" target="_blank" rel="noreferrer noopener">PostmarketOS</a>, <a href="https://ubuntu-touch.io/es/" target="_blank" rel="noreferrer noopener">Ubuntu touch</a> o <a href="https://pureos.net/" target="_blank" rel="noreferrer noopener">PureOS</a>. Estos sistemas son Linux completo y se puede hacer prácticamente lo mismo que harías en una computadora. Una desventaja a tomar en cuenta es que las aplicaciones de Android no funcionan de forma nativa pero se las puede ejecutar con un emulador.</p>



<p>Estos sistemas operativos están disponibles para varios modelos de teléfonos celulares, sin embargo existen teléfonos que vienen con estos sistemas pre-cargados. Algunas de los modelos más conocidos son <a href="https://puri.sm/products/librem-5/" target="_blank" rel="noreferrer noopener">Librem de Purism</a> y <a href="https://www.pine64.org/pinephone/" target="_blank" rel="noreferrer noopener">Pinephone</a>. Estos teléfonos permiten, a través de un adaptador USB C, conectar un teclado, monitor y ratón al teléfono conviertiéndole en una computadora de escritorio.</p>



<p>Si bien somos muy pocas las personas que utilizamos aplicaciones como OSMAnd, Fdroid o un sistema operativo alternativo en los celulares, es positivo que esto pueda hacer. Que se puede instalar y que no en un dispositivo por el que se pagó es algo que debería decidir la persona dueña del teléfono, no su fabricante, ni Google.</p>



<p>La libertad no es gratuita y la conveniencia es una droga muy adictiva. Los teléfonos inteligentes forman parte importante de nuestras vidas y sin embargo no son nuestros. Las grandes empresas ofrecen aplicaciones que resultan útiles a cambio de datos personales e interacciones sociales. La existencia de proyectos que buscan dar el control a las personas por sobre la tecnología es esperanzadora si queremos vivir en una sociedad libre y no en una dominada por pocas empresas tecnológicas.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/celulares-privacidad-y-libertad/">Publicado originalmente en Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nextcloud + OnlyOffice</title>
		<link>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/</link>
					<comments>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 03:04:20 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[OnlyOffice]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5122</guid>

					<description><![CDATA[Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis». En realidad el costo conlleva entregar los datos a estos proveedores. Todo [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Al momento de escribir este artículo nos encontramos a nivel global en cuarentena. Cada vez más las personas necesitan herramientas para colaborar a través de Internet. Google Docs u Office 365 son herramientas tentadoras que hacen un buen trabajo y muchas veces «gratis».</p>



<p>En realidad el costo conlleva entregar los datos a estos proveedores. Todo documento que escribas en estas plataformas lo compartes con sus dueños: Google y Microsoft, que a su vez generan dinero con nuestros datos, por otro lado se sabe que las mismas incluso comparte nuestra información con agencias de inteligencia como lo reveló <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Snowden en el año 2013</a>. </p>



<p>¿Se puede colaborar en Internet sin que un tercero lea nuestros documentos? La respuesta es sí, pero en distintos niveles. Hay que preguntarse, ¿dónde esta el servidor? ¿quién lo administra?¿en qué país y bajo que legislación estarán protegidos mis datos?</p>



<p>Nextcloud es una herramienta libre que la vengo utilizando durante algunos años para tener mis archivos sincronizados. En mi opinión, la forma más segura de compartir archivos con Nextcloud, <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">es mediante Servicios Cebolla de Tor.</a> Es algo relativamente fácil de configurar y tiene la ventaja que el servidor puede estar en mi casa, en la casa de mi amigo, en las oficinas de alguna organización, en cualquier lugar con Internet donde me pueda conectar a la red Tor.<a href="https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/"> Incluso se puede tener carpetas sincronizadas de forma transparente.</a></p>



<span id="more-5122"></span>



<p>En esta ocasión escribiré sobre la versión 18 de Nextcloud que permite instalar de forma amigable el servidor OnlyOffice que permite colaboración en tiempo real de forma similar a cómo lo hace Office 365 o Google Docs. Para esto es necesario tener un servidor conectado a Internet, normalmente se utiliza un <a href="https://es.wikipedia.org/wiki/Servidor_virtual_privado">VPS</a>. Dependiendo de mis recursos el VPS se lo puede contratar a un proveedor de Internet o se lo puede tener alojado en un servidor propio.</p>



<p>Lamentablemente, de momento la combinación Nextcloud + OnlyOffice no funciona con Servicios Cebolla.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>La  versión 18 de Nextcloud permite instalar de forma fácil un servidor de Onlyoffice que permite editar archivos de forma colaborativa entre varias personas como se puede ver en las siguientes imágenes:</p>



<figure class="wp-block-gallery columns-3 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png"><img fetchpriority="high" decoding="async" width="1024" height="413" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-1024x413.png" alt="" data-id="5123" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5123" class="wp-image-5123" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-1024x413.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-300x121.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46-768x310.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/Captura-de-pantalla-de-2020-03-07-15-42-46.png 1103w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png"><img decoding="async" width="1018" height="631" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png" alt="" data-id="5124" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5124" class="wp-image-5124" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion.png 1018w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-300x186.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-768x476.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/presentacion-825x510.png 825w" sizes="(max-width: 1018px) 100vw, 1018px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png"><img decoding="async" width="1024" height="435" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-1024x435.png" alt="" data-id="5125" data-full-url="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png" data-link="https://rafael.bonifaz.ec/blog/?attachment_id=5125" class="wp-image-5125" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-1024x435.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-300x128.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos-768x327.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/editor-textos.png 1070w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure></li></ul><figcaption class="blocks-gallery-caption">Onlyoffice: Hoja de cálculo, presentaciones y editor de textos</figcaption></figure>



<p>Gracias al gestor de aplicaciones <a href="https://snapcraft.io/">SNAP</a>, instalar Nextcloud es bastante sencillo. Primero se instala SNAP y luego Nextcloud:</p>



<pre class="wp-block-preformatted">sudo apt install snapd
sudo snap install nextcloud --channel=18/edge</pre>



<p>La versión 18 de Nextcloud es bastante nueva y al momento de escribir este artículo hay que utilizar al canal edge, en el futuro debería bastar con:</p>



<pre class="wp-block-preformatted">sudo snap install nextcloud</pre>



<p>Una vez instalado Nextcloud es importante configurar HTTPS para tener nuestro servicio de colaboración  seguro. En caso de utilizar una red LAN se puede utilizar un certificado auto-firmado:</p>



<pre class="wp-block-preformatted">sudo nextcloud.enable-https </pre>



<p>Cuando se abra Nextcloud desde el navegador o desde el cliente se mostrará un error de certificado auto-firmado. Este certificado se debería aceptar la primera vez. Se puede confiar en el mismo porque nosotros mismo lo creamos.  Para esto seleccionar avanzado y añadir la excepción.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="889" height="305" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado.png" alt="" class="wp-image-5128" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado.png 889w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado-300x103.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/error-certificado-768x263.png 768w" sizes="auto, (max-width: 889px) 100vw, 889px" /></figure>



<p>En caso de querer el servidor de Nextcloud disponible en Internet, se debe generar  un certificado con Letsencrypt, el mismo que será validado por todos los navegadores y no se presentará el error antes mencionado.</p>



<pre class="wp-block-preformatted"><code>sudo nextcloud.enable-https lets-encrypt</code></pre>



<p>En lo personal nunca configuré el certificado de Letsencrypt así,  pero parece una muy buena opción.</p>



<p>Ahora abrimos el navegador en la dirección tipo https://192.168.20.25 o  tipo https://nube.midominio.com. Aquí se pedirá crear una cuenta de administración  donde entre otras cosas se podrá crear usuarios, añadir otras aplicaciones y más.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="393" height="612" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod.png" alt="" class="wp-image-5129" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod.png 393w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/instalar-aplicaciones-nextclod-193x300.png 193w" sizes="auto, (max-width: 393px) 100vw, 393px" /><figcaption>Crear usuario administrador</figcaption></figure>



<p>Aquí permite a más de instalar Nextcloud instalar otras aplicaciones, entre los que se incluye OnlyOffice. Para probar recomiendo instalar todo, para una instalación de un sistema en producción es mejor instalar solo lo necesario. (Para utilizar OnlyOffice es necesario instalar Community Document Server y ONLYOFFICE)</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="667" height="612" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas.png" alt="" class="wp-image-5131" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas.png 667w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2020/03/aplicaciones-recomendadas-300x275.png 300w" sizes="auto, (max-width: 667px) 100vw, 667px" /><figcaption>Aplicaciones recomendadas</figcaption></figure>



<p>Ahora cuando se vaya a abrir un archivo en Nextcloud desde el navegador web se lo podrá editar directamente desde el navegador de forma individual o colaborativa.</p>



<p>Eso es todo, valdría la pena explorar las otras herramientas. Nextcloud se ha convertido en una gran herramienta para reclamar el control sobre nuestros datos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2020/03/nextcloud-onlyoffice/feed/</wfw:commentRss>
			<slash:comments>25</slash:comments>
		
		
			</item>
		<item>
		<title>‘Nube’ propia con Nextcloud y Tor (2): Configuración Cliente</title>
		<link>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 02:58:35 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5107</guid>

					<description><![CDATA[En el último post expliqué una forma sencilla de instalar Nextcloud como servicio oculto a través de Snap. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada. Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En el último post expliqué una forma sencilla de instalar <a href="https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/">Nextcloud como servicio oculto a través de Snap</a>. En este artículo explicaré cómo configurar el cliente de Nextcloud para computadora y de esta manera tener una carpeta sincronizada.</p>



<p>Si bien este tutorial lo he probado con Linux, debería funcionar con Windows y Mac sin mayor problema. Para celular se puede utilizar Nextcloud a través de Orbot para acceder al servicio oculto. </p>



<span id="more-5107"></span>



<p>Lo primero que se debe hacer es instalar el cliente de Nextcloud que esta disponible para la <a rel="noreferrer noopener" aria-label="descarga para la mayoría de sistemas operativos. (abre en una nueva pestaña)" href="https://nextcloud.com/install/#install-clients" target="_blank">descarga para la mayoría de sistemas operativos.</a> En el caso de Linux suele ser suficiente instalar el paquete nextcloud-desktop. Adicionalmente si se usa Gnome recomiendo instalar el paquete nautilus-nextcloud; nemo-nextcloud para Cinnamon; y dolphin-nextcloud para KDE:</p>



<p>Además del cliente Nextcloud es necesario tener instalado Tor. Para esto existen 2 opciones, usar el Navegador Tor (puerto 9150) o instalar el servicio Tor en el sistema operativo (puerto 9050). </p>



<p>La primera opción es simple y funciona en cualquier sistema operativo; tiene el problema de que siempre hay que abrir el navegador sino la carpeta no sincroniza. La segunda opción depende del sistema operativo, en el caso de GNU/Linux basta con instalar el paquete «tor». Entiendo que se puede instalar Tor como servicio en Windows y Mac, queda de tarea para quiénes usen esos sistemas operativos.</p>



<p>Una vez que esté instalado el servicio Tor y el cliente de Nextcloud se debe iniciar el cliente. Lo primero que se debe hacer es configurar el cliente de Nextcloud para que funcione con Tor. Para esto, la primera vez que se lo inicie, se abrirán 2 ventanas. La de adelante pedirá registrar una cuenta en un proveedor o hacer login. Antes de seleccionar hacer login, se debe modificar la configuración seleccionando la ventana de atrás.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="422" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png" alt="" class="wp-image-5109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-1-1-300x176.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /><figcaption>Seleccionar ventana de atrás</figcaption></figure>



<p>En la ventana de atrás existen las secciones General y Red. Asegúrese de seleccionar la sección red y configurar para que use proxy SOCKS5 con servidor localhost y puerto 9050 (9150, en caso de usar Navegador Tor).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="693" height="514" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png" alt="" class="wp-image-5110" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2.png 693w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-2-300x223.png 300w" sizes="auto, (max-width: 693px) 100vw, 693px" /><figcaption>Nextcloud, configurar proxy para funcionar con Tor</figcaption></figure>



<p>Una vez hecho esto se puede continuar con el asistente de configuración. Se selecciona hacer login y en la próxima ventana se debe poner el url http://abcxyz.onion como se ve en la siguiente imagen. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="503" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png" alt="" class="wp-image-5111" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Configurar-cliente-3-300x210.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Si bien se esta utilizando http, en lugar de https, la comunicación es cifrada hasta el servidor gracias a que se esta utilizando un servicio cebolla.</p>



<p>Una vez terminada la configuración se puede empezar a sincronizar.</p>



<p></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="718" height="440" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png" alt="" class="wp-image-5114" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion.png 718w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/sincronizacion-300x184.png 300w" sizes="auto, (max-width: 718px) 100vw, 718px" /></figure>



<p>Por último si se instaló un plugin para el explorador de archivos se añadirán los íconos de sincronización y de esta manera saber si se tiene la última versión del archivo. En mi caso utilizo Nautilus (Gnome) y se ve así.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="512" height="296" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png" alt="" class="wp-image-5115" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57.png 512w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/09/Captura-de-pantalla-de-2019-09-03-21-44-57-300x173.png 300w" sizes="auto, (max-width: 512px) 100vw, 512px" /><figcaption>Carpeta sincronizada con Nextcloud</figcaption></figure>



<p>Eso es todo, espero les resulte útil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/09/nube-propia-con-nextcloud-y-tor-2-configuracion-cliente/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Nube&#8217; propia con Nextcloud y Tor</title>
		<link>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 17 Aug 2019 00:31:12 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[NextCloud]]></category>
		<category><![CDATA[snap]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5096</guid>

					<description><![CDATA[Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hoy en día es común tener muchos dispositivos entre celulares, tablets y computadoras; resulta conveniente compartir información entre todos estos dispositivos o con otras personas. Servicios como Dropbox, Google Drive, One Drive u otros son útiles para esta tarea, sin embargo esto implica compartir la información con estas empresas. Dropbox, Google y Microsoft (One Drive) son empresas que han sido vinculadas con el <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">programa PRISM de la NSA</a>, además de entregar los datos a estas empresas, se los estaría entregando a agencias de inteligencia. </p>



<p>A diferencia de servicios gratuitos o pagados como los antes mencionados, con software libre es posible tener una solución similar con infraestructura propia. Es decir, nadie pero los dueños de la infraestructura debería poder acceder a la información que se comparte.  De esta manera cualquier persona con conocimientos técnicos podría implementar su propia nube para compartir archivos. En su defecto, alguien sin conocimientos técnicos puede pedir ayuda o contratar a alguien que sepa como hacerlo.</p>



<p>En este tutorial explicaré la forma más fácil de instalar Nextcloud que he probado hasta ahora. Para esto es necesario tener una máquina con Linux, esta podría ser algo como un Raspberry Pi, una computadora vieja o una máquina virtual. <strong>No es necesario tener una dirección IP pública ya que se utilizará los servicios cebolla de Tor para acceder a Nextcloud.</strong> </p>



<span id="more-5096"></span>



<p>Hace unos meses, en colaboración con Autoformación TL y Fundación Acceso <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">grabé un video</a>  y <a rel="noreferrer noopener" aria-label="video y escribí un post donde explico detalladamente como configurar el servicio oculto (abre en una nueva pestaña)" href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67" target="_blank">escribí un post </a>donde explico detalladamente como configurar nextcloud como servicio cebolla de Tor. En este artículo explicaré una forma mucho más sencilla de configurar esta solución, pero recomiendo a las personas curiosas ver el <a href="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#">video</a> y/o <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">leer el artículo</a>.</p>



<h2 class="wp-block-heading">Manos a la obra</h2>



<p>Existen <a href="https://nextcloud.com/install/#instructions-server" target="_blank" rel="noreferrer noopener" aria-label="varias formas para instalar Nextcloud (abre en una nueva pestaña)">varias formas para instalar Nextcloud</a>, una de las recomendadas en su página web es a través de Snap. Snap es un sistema de gestión de aplicaciones que, entre otras cosas, permite instalar sistemas complejos como Nextcloud de manera simple. Lo primero que haremos es instalar Snap. </p>



<pre class="wp-block-verse">sudo apt install snapd<br></pre>



<p>A través de Snap se instalará Nextcloud:</p>



<pre class="wp-block-verse">sudo snap install nextcloud</pre>



<p>Con eso esta instalado nextcloud, y se podría acceder desde un navegador web de manera local a través de http://127.0.0.1. También se puede desde la dirección ip de la computadora, pero no es recomendable si no se ha configurado correctamente HTTPS. En este artículo no se verá como configurar HTTPS, sin embargo los servicios ocultos de Tor permiten tener una comunicación cifrada.</p>



<p>Es la primera vez que utilizo Snap y no me considero lo suficientemente informado para emitir un criterio sobre su seguridad. No recomiendo este tutorial para temas sensibles. En todo caso es mucho más seguro que utilizar los servicios en la nube donde se sabe que se espía. </p>



<p>Para configurar el servicio oculto se debe instalar Tor:</p>



<pre class="wp-block-verse">sudo apt install tor</pre>



<p>Luego se debe editar el archivo /etc/tor/torrc y añadir las siguientes líneas:</p>



<pre class="wp-block-verse">HiddenServiceDir /var/lib/tor/nextcloud/<br>HiddenServicePort 80 127.0.0.1:80</pre>



<p>Ahora se reinicia Tor para activar la configuración </p>



<pre class="wp-block-verse">sudo systemctl restart tor</pre>



<p>Hecho esto con el siguiente comando se puede ver la url con la que se puede acceder al servicio oculto.</p>



<p>sudo cat /var/lib/tor/nextcloud/hostname<br> tdmgcihbshcpq7vjg3bi7r5srs2t3ezbzgsjz36z45ng3wyofbfjauid.onion</p>



<p>Con esa dirección se abre en el navegador Tor y se pide crear el usuario de administración. </p>



<pre class="wp-block-verse"><img loading="lazy" decoding="async" width="800" height="416" class="wp-image-5098" style="width: 800px;" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45.png 1004w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-300x156.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/08/Captura-de-pantalla-de-2019-08-14-22-14-45-768x399.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></pre>



<p>Con este usuario se podrá configurar la «nube» propia y a través de la misma compartir archivos y mucho más.</p>



<p>Esta es la solución más simple y cualquier persona con una navegador Tor podrá acceder a los archivos desde cualquier parte del mundo. Un paso adelante sería instalar el cliente de Nextcloud y de esta manera poder sincronizar archivos entre computadoras tan solo copiándolos y pegándoles dentro de una carpeta en el sistema operativo.</p>



<p>Ofrezco escribir un artículo al respecto pronto, pero como se que ofrecer es fácil y cumplir no tanto, <a href="https://medium.com/@facceso.ca/compartir-archivos-de-manera-segura-con-tor-17b1c4bffc67">esto ya lo expliqué en el blog de Fundación acceso</a>, recomiendo ver la última parte. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/08/nube-propia-con-nextcloud-y-tor/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		<enclosure url="https://archive.org/details/CompartirArchivosDeManeraSeguraConTorIntroduccin/01+Compartir+Archivos+de+Manera+Segura+con+Tor+-+Introduccion.mpeg#" length="0" type="video/mpeg" />

			</item>
	</channel>
</rss>
