{"id":5271,"date":"2025-01-10T15:27:00","date_gmt":"2025-01-10T20:27:00","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=5271"},"modified":"2026-01-18T15:44:16","modified_gmt":"2026-01-18T20:44:16","slug":"como-mantener-tu-seguridad-digital-bajo-un-estado-policial","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2025\/01\/como-mantener-tu-seguridad-digital-bajo-un-estado-policial\/","title":{"rendered":"C\u00f3mo mantener tu seguridad digital bajo un Estado policial"},"content":{"rendered":"\n<p>Conocer y entender la tecnolog\u00eda le permitir\u00e1 a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"502\" src=\"https:\/\/confidencial.digital\/wp-content\/uploads\/2025\/01\/seguridad-digital-768x502.jpg\" alt=\"\" srcset=\"https:\/\/confidencial.digital\/wp-content\/uploads\/2025\/01\/seguridad-digital-768x502.jpg 768w, https:\/\/confidencial.digital\/wp-content\/uploads\/2025\/01\/seguridad-digital-300x196.jpg 300w, https:\/\/confidencial.digital\/wp-content\/uploads\/2025\/01\/seguridad-digital-1024x670.jpg 1024w, https:\/\/confidencial.digital\/wp-content\/uploads\/2025\/01\/seguridad-digital.jpg 1280w\"><\/p>\n\n\n\n<p>Foto: Pixabay<\/p>\n\n\n\n<p>Imaginemos un peque\u00f1o pa\u00eds donde existe un Estado que utiliza la tecnolog\u00eda para vigilar a la ciudadan\u00eda. Este pa\u00eds est\u00e1 controlado por una \u00e9lite que lleg\u00f3 al poder por la democracia y que hace mucho tiempo el poder dej\u00f3 de ser el medio para mejorar la sociedad y se convirti\u00f3 en el fin m\u00e1ximo. Un gobierno que no quiere soltar el poder quiere saber todo sobre su ciudadan\u00eda.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Las tecnolog\u00edas de comunicaci\u00f3n permiten a las y los ciudadanos de este peque\u00f1o pa\u00eds organizarse, pero tambi\u00e9n permite al gobierno vigilar a las disidencias e identificar actores claves. \u00bfQu\u00e9 podr\u00eda hacer la ciudadan\u00eda de este pa\u00eds para utilizar la tecnolog\u00eda sin que el Estado opresor conozca todos sus movimientos?<\/p>\n\n\n\n<p>Lo primero que deber\u00edan hacer las personas de un pa\u00eds vigilado es tener nociones b\u00e1sicas sobre c\u00f3mo funciona la tecnolog\u00eda. \u00bfC\u00f3mo viaja la informaci\u00f3n que se encuentra en nuestros tel\u00e9fonos o computadoras? \u00bfQui\u00e9n puede acceder a esta informaci\u00f3n? \u00bfC\u00f3mo protegerla de nuestros adversarios? Estas son algunas preguntas que deber\u00edamos plantearnos.<\/p>\n\n\n\n<p>Cuando la gente se conecta a Internet, la informaci\u00f3n viaja desde nuestro dispositivo a trav\u00e9s del proveedor local de Internet. Este puede ser el proveedor de Internet fijo o de Internet m\u00f3vil. Los proveedores podr\u00edan ser estatales o p\u00fablicos, pero todos deber\u00edan obedecer el mandato del gobierno. En el caso de nuestro peque\u00f1o pa\u00eds, esto se traduce a lo que diga el presidente.<\/p>\n\n\n\n<p>Tecnolog\u00edas como llamadas telef\u00f3nicas o mensajer\u00eda sms son muy inseguras. Los proveedores de este servicio tienen la capacidad de grabar las llamadas o acceder a los mensajes de texto. Esto es algo que le gusta mucho al poder porque puede forzar a estas empresas a entregar las conversaciones de sus clientes.<\/p>\n\n\n\n<p>La buena noticia es que no es necesario utilizar la telefon\u00eda m\u00f3vil para hablar, aplicaciones como <a href=\"https:\/\/sosdigital.internetbolivia.org\/publicacion\/guia-de-configuraciones-de-seguridad-y-privacidad-en-signal\/\" target=\"_blank\" rel=\"noreferrer noopener\">Signal<\/a>, <a href=\"https:\/\/ssd.eff.org\/es\/module\/how-to-use-whatsapp\" target=\"_blank\" rel=\"noreferrer noopener\">WhatsApp <\/a>o <a href=\"https:\/\/sosdigital.internetbolivia.org\/publicacion\/guia-de-configuraciones-de-seguridad-y-privacidad-en-telegram\/\" target=\"_blank\" rel=\"noreferrer noopener\">Telegram <\/a>permiten realizar llamadas y enviar mensajes seguros gracias al cifrado extremo a extremo. Este tipo de cifrado garantiza que la informaci\u00f3n que atraviesa por Internet sea solamente accesible para las personas que participan en la conversaci\u00f3n.<\/p>\n\n\n\n<p>Eso s\u00ed, hay que tener mucho cuidado con Telegram porque los mensajes de texto que no se cifran de manera segura de forma predeterminada, solo lo hacen cuando se inicia un \u201cchat secreto\u201d de forma expl\u00edcita y no es tan evidente. Esto suele traer el problema de que la mayor\u00eda de personas no activan esta opci\u00f3n y adem\u00e1s no se pueden cifrar las conversaciones grupales.<\/p>\n\n\n\n<p>Entre las tres opciones mi recomendaci\u00f3n ser\u00eda utilizar Signal, aunque a veces no hay otra opci\u00f3n que usar WhatsApp, ya que es un proyecto de software libre gestionado por una organizaci\u00f3n sin fines de lucro que procura cuidar nuestra privacidad en lugar de lucrar con nuestros datos.<\/p>\n\n\n\n<p>Algo importante cuando se usa telefon\u00eda celular es que la ubicaci\u00f3n de los tel\u00e9fonos m\u00f3viles se reporta constantemente a los proveedores de telefon\u00eda, incluso si el tel\u00e9fono no tuviera GPS. Esta es la forma en la que funciona la telefon\u00eda m\u00f3vil y pasa en este pa\u00eds imaginario como en cualquier otro. Pero en este pa\u00eds que imaginamos el gobierno puede presionar a las operadoras para que entreguen la informaci\u00f3n y con eso podr\u00eda saber d\u00f3nde se ubican adversarios pol\u00edticos, o incluso en un espectro m\u00e1s amplio puede conocer los patrones de movimiento de toda la poblaci\u00f3n del pa\u00eds si llegaran a tener la capacidad de vigilar masivamente la ubicaci\u00f3n de los tel\u00e9fonos, algo que es tecnol\u00f3gicamente posible.<\/p>\n\n\n\n<p>Tener el tel\u00e9fono celular en nuestro bolsillo significa reportar nuestra ubicaci\u00f3n. En ese caso hay que ser audaces y usar esta desventaja a nuestro favor. El gobierno puede monitorear la ubicaci\u00f3n de los tel\u00e9fonos, no de las personas. Si tengo una reuni\u00f3n con un grupo sensible, probablemente lo mejor sea dejar el tel\u00e9fono en un lugar seguro lejos de donde es la reuni\u00f3n, incluso se puede enviar a pasear al tel\u00e9fono por un lugar lejano a la ubicaci\u00f3n donde nos queremos encontrar.<\/p>\n\n\n\n<p>Tener conocimiento sobre los riesgos nos permite tomar decisiones informadas y sacar ventaja sobre nuestras desventajas. Mucha gente en riesgo suele llevar el tel\u00e9fono a la reuni\u00f3n y al momento de hablar lo apagan. Esto tiene un problema porque desde el punto de vista del vigilante puede ver que 5 tel\u00e9fonos que llegaron a la misma ubicaci\u00f3n se apagaron a la vez y luego se encendieron a la vez. Esta informaci\u00f3n puede inducir al gobierno a creer que esas personas est\u00e1n teniendo una reuni\u00f3n importante.<\/p>\n\n\n\n<p>Hasta ahora hemos visto c\u00f3mo protegernos de un gobierno que es capaz de vigilar las redes por las que nos hemos comunicado. \u00bfQu\u00e9 pasar\u00eda si nuestro tel\u00e9fono cae en las manos equivocadas? La primera medida para proteger nuestra informaci\u00f3n es cifrar el contenido que tiene el tel\u00e9fono. Esto lo hace cualquier tel\u00e9fono moderno mediante la clave que utilizamos en el mismo. En ese sentido es importante evitar usar patrones que se dibujan con el dedo. La grasa de nuestros dedos deja huella que luego se puede seguir para desbloquear el tel\u00e9fono. Un pin de al menos 6 d\u00edgitos es una mejor opci\u00f3n y una contrase\u00f1a es todav\u00eda mucho m\u00e1s seguro.<\/p>\n\n\n\n<p>La criptograf\u00eda funciona con matem\u00e1ticas y abrir nuestro tel\u00e9fono ser\u00e1 muy dif\u00edcil si se tiene una contrase\u00f1a segura. Sin embargo, en este pa\u00eds que imaginamos en esta historia el gobierno puede obligar a abrir el tel\u00e9fono y las matem\u00e1ticas no nos protegen de riesgos como la tortura. \u00bfQu\u00e9 hacer en este caso?<\/p>\n\n\n\n<p>Lo primero ser\u00eda evitar llevar informaci\u00f3n sensible en un dispositivo que nos acompa\u00f1a a todos lados. Hay otras formas seguras en las que podemos compartir informaci\u00f3n y evitar el riesgo de llevarla con nosotros. A pesar de esto es muy probable que sigamos teniendo informaci\u00f3n sensible en el tel\u00e9fono. Por ejemplo nuestras conversaciones de chat.<\/p>\n\n\n\n<p>En ese sentido es recomendable utilizar aplicaciones que permitan borrar nuestras conversiones de manera autom\u00e1tica. Esto lo permiten aplicaciones como WhatsApp, Signal y los chats secretos de Telegram. No es lo mismo que el tel\u00e9fono de un activista caiga en manos de un actor policial y tenga el historial de un d\u00eda de conversaciones a que tenga a\u00f1os de las mismas.<\/p>\n\n\n\n<p>Por \u00faltimo, la vigilancia masiva tiene otra cara de la moneda que es la censura. Si el gobierno de este pa\u00eds que imaginamos en esta columna tiene la capacidad de vigilar todos los sitios que la gente lee, entonces es f\u00e1cil bloquearlos. Para protegernos tenemos herramientas como de sitios web, pero tambi\u00e9n de aplicaciones como Signal.<\/p>\n\n\n\n<p>Para entender el <a href=\"https:\/\/www.youtube.com\/watch?v=8EQKaVCuGaY\" target=\"_blank\" rel=\"noreferrer noopener\">funcionamiento de las VPNs<\/a> podemos imaginar un t\u00fanel secreto y seguro por donde viaja la informaci\u00f3n. Este t\u00fanel se conecta desde nuestro dispositivo hasta un computador que se encuentra en otro pa\u00eds. De esta manera el tr\u00e1fico de navegaci\u00f3n se origina desde otro pa\u00eds y si el sitio est\u00e1 bloqueado localmente, no importa porque tecnol\u00f3gicamente se est\u00e1 accediendo desde otro pa\u00eds.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=Sz_J6vJ4MYw\" target=\"_blank\" rel=\"noreferrer noopener\">Tor funciona <\/a>de manera similar pero con capas extras de seguridad. De manera muy simplificada podemos decir que en lugar de crear un t\u00fanel a otro pa\u00eds, crea 3 t\u00faneles ubicados en distintos pa\u00edses y de esta manera fortalece nuestra capacidad de anonimato y privacidad. La forma m\u00e1s com\u00fan de usar Tor es a trav\u00e9s del <a href=\"https:\/\/www.torproject.org\/es\/download\/\" target=\"_blank\" rel=\"noreferrer noopener\">Navegador Tor <\/a>en la mayor\u00eda de sistemas operativos, menos en IOs donde se recomienda <a href=\"https:\/\/onionbrowser.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Onion Browser<\/a>. En el caso de Android tambi\u00e9n existe <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=org.torproject.android&amp;pli=1\" target=\"_blank\" rel=\"noreferrer noopener\">Orbot <\/a>que permite hacer que otras aplicaciones viajen por estos 3 t\u00faneles de seguridad. Esto es \u00fatil si se bloquea una aplicaci\u00f3n de mensajer\u00eda.<\/p>\n\n\n\n<p>En esta columna hemos imaginado un pa\u00eds con un gobierno totalitario con gran poder sobre las comunicaciones de la ciudadan\u00eda. Esto puede parecer abrumador y hacer que el miedo de la ciudadan\u00eda la haga resignarse al abuso del poder. Por otro lado, tener un entendimiento b\u00e1sico de la tecnolog\u00eda permite a la ciudadan\u00eda usarla a su favor y de esta manera tener la capacidad de organizarse, incluso con las capacidades de un Estado policial.<\/p>\n\n\n\n<pre class=\"wp-block-verse\">Publicado originalmente para el <a href=\"https:\/\/confidencial.digital\/opinion\/como-mantener-tu-seguridad-digital-bajo-un-estado-policial\/\" data-type=\"link\" data-id=\"https:\/\/confidencial.digital\/opinion\/como-mantener-tu-seguridad-digital-bajo-un-estado-policial\/\">Confidencial de Nicaragua<\/a> con apoyo de Derechos Digitales. Tambi\u00e9n hay una versi\u00f3n adaptada por la <a href=\"https:\/\/labarraespaciadora.com\/estado-policial\/\" data-type=\"link\" data-id=\"https:\/\/labarraespaciadora.com\/estado-policial\/\">Barra Espaciadora de Ecuador<\/a>. <\/pre>\n\n\n\n<p><\/p>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2024\/03\/las-fisuras-de-los-sistemas-de-vigilancia-en-ecuador\/\" title=\"Las fisuras de los sistemas de vigilancia en Ecuador\">Las fisuras de los sistemas de vigilancia en Ecuador<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2018\/05\/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016\/\" title=\"Casos verificados de uso ileg\u00edtimo de software de vigilancia por parte de gobiernos de Am\u00e9rica Latina 2015-2016\">Casos verificados de uso ileg\u00edtimo de software de vigilancia por parte de gobiernos de Am\u00e9rica Latina 2015-2016<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2017\/08\/internet-privacidad-vs-conveniencia\/\" title=\"Internet: Conveniencia vs Privacidad\">Internet: Conveniencia vs Privacidad<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Conocer y entender la tecnolog\u00eda le permitir\u00e1 a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas Foto: Pixabay Imaginemos un peque\u00f1o pa\u00eds donde existe un Estado que utiliza la tecnolog\u00eda para vigilar a la ciudadan\u00eda. Este pa\u00eds est\u00e1 controlado por una \u00e9lite que lleg\u00f3 al poder por [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"federated","footnotes":""},"categories":[1],"tags":[260,176,293,294,287,181,224],"class_list":["post-5271","post","type-post","status-publish","format-standard","hentry","category-general","tag-derechos-digitales","tag-ecuador","tag-el-confidencial","tag-la-barraespaciadora","tag-nicaragua","tag-privacidad","tag-vigilancia"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=5271"}],"version-history":[{"count":2,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5271\/revisions"}],"predecessor-version":[{"id":5280,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5271\/revisions\/5280"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=5271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=5271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=5271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}