MEDIA KIT: LA REVISTA EL MUNDO DE SAN LUIS POTOSÍ, YA TIENE 3, 730,769 (TRES MILLONES SETECIENTOS TREINTA MIL SETECIENTOS SESENTA Y NUEVE) VISITAS

Diapositiva2

●   LA REVISTA DIGITAL EL MUNDO DE SAN LUIS POTOSÍ, SE REGISTRÓ EL 11 DE OCTUBRE DEL AÑO 2011, EN EL SITIO WEB WWW.HISTAST.COM Y HASTA EL 7 DE AGOSTO DEL AÑO 2017, TIENE UN TOTAL DE PÁGINAS VISTAS DE 5, 142,039 (CINCO MILLONES CIENTO CUARENTA Y DOS MIL TREINTA Y NUEVE). TIENE UN TOTAL DE VISITANTES 3, 730,769 (TRES MILLONES SETECIENTOS TREINTA MIL SETECIENTOS SESENTA Y NUEVE).

●   EL GRUPO EDITORIAL EL MUNDO DE SAN LUIS POTOSÍ, SE FUNDÓ EL 11 DE ABRIL DEL AÑO 2004

Al día de hoy tiene los siguientes sitios web:

http://www.revistaelmundodesanluispotosi.blogspot.mx

http://www.casaencuestadorakrearteimagen.blogspot.mx

http://www.elespectadordesanluispotosi.wordpress.com

http://www.revistaelmundodesanluispotosi.wordpress.com

http://www.elmundonews.wordpress.com

http://www.elmundonews.com.mx

Todos los días las páginas son actualizadas, con noticias de impacto, así como por contenidos generados a través de nuestros convenios de publicidad.

Diapositiva4

En promedio, 16 mil 759 personas visitan al mes, la página http://www.revistaelmundodesanluispotosi.blogspot.mx

El 71.19% de la audiencia es de México.

El 9.47% es de Estados Unidos de Norteamérica.

El 4.92% es de Francia.

El 4. 22% es de España.

El 3.98% es de Alemania.

El 6.22% son de la India, Singapur, China, Colombia y Polonia.

Diapositiva3

La revista digital El Mundo de San Luis Potosí, se registró el 11 de octubre del año 2011, en el sitio web http://www.histast.com y hasta el 7 de agosto del año 2017, tiene un Total de páginas vistas de 5, 142,039 (Cinco millones ciento cuarenta y dos mil treinta y nueve). Tiene un Total de visitantes 3, 730,769 (Tres millones setecientos treinta mil setecientos sesenta y nueve).

ENCUESTA DE SEGURIDAD, AGOSTO DEL 2017, SAN LUIS POTOSÍ, MÉXICO

Diapositiva1

ENCUESTA DE SEGURIDAD, AGOSTO DEL 2017, SAN LUIS POTOSÍ, MÉXICO

METODOLOGÍA: Del lunes 7 de agosto, al viernes 12 de agosto del año 2017, en la Ciudad de San Luis Potosí, México, EL GRUPO EDITORIAL EL MUNDO DE SAN LUIS POTOSÍ, Y LA CASA ENCUESTADORA CREARTE IMAGEN, realizó 300 ENCUESTASRELACIONADAS CON LA INSEGURIDAD EN LA ZONA CONURBADA DE SAN LUIS POTOSÍ, MÉXICO, BASADAS EN ENTREVISTAS CARA A CARA O DE PROFUNDIDAD, DE RESPUESTA ABIERTA, EN PAPEL (PAPI: PAPER AND PENCIL INTERVIEW), ALEATORIAS, en el área de LA PLAZA DEL CARMEN Y DE LA PLAZA DE ARMAS, de las cuales 166 fueron a mujeres y 134 a hombres, con los siguientes resultados:

1. ¿CONSIDERA QUE VIVIR ACTUALMENTE EN LA ZONA CONURBADA DE SAN LUIS POTOSÍ ES?

a) Seguro: 23%

b) Inseguro: 77%

Diapositiva2

2. ¿EN TÉRMINOS DE DELINCUENCIA, DÍGAME EN QUÉ LUGAR SE SIENTE MÁS SEGURO (A)?

a) En su Casa: 82%

b) En su Trabajo: 10%

c) En la Calle: 4%

d) Otros: 4% (casa de sus amigos, en la iglesia).

3. ¿HA ESCUCHADO O HA VISTO EN LOS ALREDEDORES DE SU VIVIENDA ALGUNA SITUACIÓN QUE USTED CONSIDERE COMO INSEGURA?

SI: 70% (Asaltos, Borrachos ruidosos, Robos de vivienda, Mal vivientes, Vagos, Pleitos, Drogadictos, Pandilleros, Asesinatos, Secuestro, Vandalismo)

NO: 30%

45% ASALTOS Y ROBOS 37% DROGAS Y PANDILLAS 18% ASESINATOS Y SECUESTROS

4. ¿USTED HA TENIDO CONFLICTOS CON VECINOS, FAMILIARES, COMPAÑEROS DE TRABAJO O ESCUELA?

SI: 26% (Discusiones, Ver asaltos, Invaden su cochera, Improperios, Destrozos de vagos, Se cae mal con un vecino, Peleas, Dejan basura y tiradero, Escándalos, Situación personal, Drenaje, Ruidosos, Diferencia de opinión.)

NO: 74%

5. ¿DERIVADO DE ESTE CONFLICTO, HUBO ALGUNA CONSECUENCIA?

Del 26% que contesto que SI ha tenido conflictos con sus vecinos, familiares o compañeros de Trabajo y Escuela:

El 10% contesto que SI tuvo consecuencias y

El 16% contesto que NO tuvo consecuencias

Diapositiva3

6. ¿PENSANDO EN LAS CONDICIONES DE DELINCUENCIA EN SAN LUIS POTOSÍ, CONSIDERA QUE LOS PRÓXIMOS 12 MESES LA SEGURIDAD EN SAN LUIS POTOSÍ?

Mejorará: 18%

Seguirá igual de Bien: 10%

Seguirá igual de Mal: 72% Y Empeorara

Diapositiva4

7. ¿CUÁLES SON PARA USTED LAS CAUSAS DE LA INSEGURIDAD?

Las principales causas de la inseguridad en San Luis Potosí son: la corrupción de los políticos y de los cuerpos policiacos 37%, la impunidad 30%, la indiferencia del gobierno 13%, la pobreza 11%, el desempleo 9%

8. ¿CONOCE A FEDERICO ARTURO GARZA HERRERA?

Diapositiva6

Según las Encuestas Realizadas nos dieron como resultado que 137 mujeres y 128 hombres, SÍ saben quién es Federico Arturo Garza Herrera. En tanto, 19 mujeres y 16 hombres, NO supieron quién es.

9. ¿PORQUÉ LO CONOCE?

Según las Encuestas Realizadas, nos dieron como resultado que 162 Mujeres y 103 hombres, lo conocen como Procurador de Justicia de San Luis Potosí. Y 21 mujeres y 24 hombres lo conocen como Profesor de la Escuela de Derecho de la Universidad Autónoma de San Luis Potosí.

10. ¿LE TIENE CONFIANZA AL PROCURADOR O DE QUIEN DESCONFIA?

Diapositiva5

Según el resultado de la encuesta 118 mujeres y 68 hombres, desconfían de los jueces (27 %), de la policía estatal (25 %), del Ministerio Público (23 %), de la Policía Ministerial (20) y del Procurador (5%).

11. ¿CÓMO CALIFICA EL TRABAJO DEL PROCURADOR DE JUSTICIA?

Diapositiva7

Según el resultado de la encuesta 170 mujeres y 117 hombres consideran que su trabajo es:

a) MUY BUENO 11%

b) BUENO 65%

c) REGULAR 9%

13 mujeres y 10 hombres dicen que su trabajo es:

d) MALO 8%

e) PÉSIMO 7%

LA UASLP ARRANCÓ EL SEMINARIO, SOBRE EL POETA OCTAVIO PAZ

12.08.3 OCTAVIO

LA UASLP ARRANCÓ EL SEMINARIO, SOBRE EL POETA OCTAVIO PAZ

SAN LUIS POTOSÍ, MÉXICO. 12.08.2017 ● El Instituto de Investigaciones Humanísticas de la UASLP ha iniciado las el seminario: “Octavio Paz, Poesía y Critica Humanística” que imparte cada lunes la doctora Rosario Mendoza Garza.

Este seminario se llevará a cabo cada lunes hasta el próximo 9 de octubre del 2017 en un horario de 5 a 8 pm.

Sobre el contenido del Seminario, este abordará asuntos relativos a la biografía de Octavio Paz, se analizaran algunos fragmentos de diversos poemas de su autoría, además, se analizará su identidad mexicana desde la obra del Laberinto de la Soledad, creada en 1950.

Dentro del seminario está proyectado que se revise la obra del El Arco y la Lira del año 1956, en donde se hablará de algunas claves para seguir la lectura de Octavio Paz.

Se abordará la tradición que el escritor Mexicano tiene sobre los poemas largos, y se hablará del contenido del poema Piedra de Sol del año 1957. Se revisará su prosa poética en la obra de ¿Águila o sol?

Durante el desarrollo del seminario también se revisaran algunas lecturas sobre México, el Virreinato y Sor Juana Inés de la Cruz, pues es conocido que el Poeta Mexicano consideraba que la obra de Sor Juana rompe con todos los cánones de la literatura femenina. Desafía el conocimiento, se sumerge por completo en cuestiones epistemológicas ajenas a la mujer de esa época y muchas veces escribe en términos científicos, no religiosos.

La doctora Rosario Mendoza, catedrática de la Facultad de Filosofía y Letras de la UNAM, será quien impartirá este seminario, que tiene la intención de abordar distintos métodos de enseñanza como son la exposición, el discernimiento de temas; habrá lecturas, apuntes, análisis grupales, reflexiones, retroalimentaciones verbales y por escrito; así como expresiones orales.

Es investigadora orientada a la reflexión filosófica en el ámbito de la poesía. Ha sido profesora de tiempo completo en la UNAM, impartiendo las cátedras de: hermenéutica filosófica, literatura Hispanoamericana Contemporánea, así como Filosofía de la Ciencia y el Humanismo.

El seminario tiene duración de 10 sesiones de 3 horas cada una. La asistencia tiene una valor del 30% al igual que la participación, finalmente un ensayo final tiene un valor de 40% para acreditar el seminario en donde la calificación menor de acreditación es 8.

Para mayores informes sobre el costo y horarios los interesados pueden comunicarse a los teléfonos: 8 20 65 89 y 8 20 00 97. O al correo electrónico: inst.inv.human@uaslp.mx

VAN 15 MIL MOCHILAS ¡

12.08.2 15 MIL

VAN 15 MIL MOCHILAS ¡

SOLEDAD DE GRACIANO SÁNCHEZ, SAN LUIS POTOSÍ. 12 DE AGOSTO DE 2017 ● Este viernes concluyó la primera semana de la entrega del programa “Regreso a Clases” en diferentes colonias y comunidades del municipio de Soledad, con la presencia del Alcalde Gilberto Hernández Villafuerte.

Durante cuatro días, se hizo entrega de 15 mil de 30 mil mochilas de útiles escolares, que son las que contempla este programa.

El Alcalde recorrió las colonias: La Sierra, Rivas Guillén Norte, La Lomita, Arcos de San Pedro, Los Agaves y la Unidad Fidel Velázquez.

Se trata de uno más de los programas del Ayuntamiento de Soledad diseñados como parte de la política social de apoyar a los que menos tienen.

En cada evento en el que el Alcalde ha participado, ha reflexionado sobre la difícil situación económica a la que se enfrentan las familias, derivado del alza en el costo de servicios y productos de primera necesidad, por ello, resaltó que el gobierno municipal fortalece los diferentes programas enfocados a la educación y que la situación económica no sea un obstáculo para que las niñas y niños continúen sus estudios.

El Alcalde destacó que dentro del Plan Municipal de Desarrollo se propuso el impulsar acciones para que los soledenses tuvieran la posibilidad de acceder a mejores oportunidades, entre éstas, la educación, es un aspecto importante y fundamental.

“La educación representa la ruta de acceso a mejores oportunidades, por ello, buscamos contribuir a que las niñas y niños no abandonen sus estudios”, expresó.

Este viernes la entrega de mochilas concluyó en la Unidad Fidel Velázquez, en donde benefició a miles de niñas y niños del sector; la próxima semana continuarán con la entrega de este apoyo.

CAMIONES URBANOS… GRATIS ¡

12.08. GRATIS

CAMIONES URBANOS… GRATIS ¡

●   EL ALCALDE RICARDO GALLARDO JUÁREZ GESTIONA MÁS APOYOS PARA ESTUDIANTES.

●   DIALOGA CON PERMISIONARIOS DEL TRANSPORTE PÚBLICO PARA BENEFICIAR A NIÑAS, NIÑOS Y ADOLESCENTES.

●   EN COLONIAS DE LA ZONA NORTE ENTREGÓ MÁS DE 2 MIL PAQUETES ESCOLARES.

SAN LUIS POTOSÍ, MÉXICO. 12 | 08 | 2017 | ● En la entrega de más de 2 mil paquetes escolares en la zona norte de la ciudad como parte del programa “Regreso a Clases”, el Presidente Municipal de San Luis Potosí Ricardo Gallardo Juárez, reveló que avanzan acuerdos con permisionarios del transporte urbano, para beneficiar a niñas, niños y adolescentes en el traslado a sus centros educativos.

En la colonia Rural Atlas y fraccionamientos aledaños, ante cientos de familias el Alcalde capitalino adelantó que se analizan diversas estrategias para que estudiantes de estos niveles puedan usar el transporte público con ciertas preferencias, “pero el objetivo es el mismo: coadyuvar con la economía de las familias y tengan ahorros en gastos que implican los trayectos para llegar a las escuelas”.

Reconoció que es muy común que niñas, niños y adolescentes tengan que recorrer distancias considerables para estudiar, por lo que “nuestra única intención es lograr convenios con los permisionarios para incluso, poder ofrecer traslados gratuitos a alumnos que forman parte de distintos programas municipales”

Gallardo Juárez añadió que este apoyo se sumaría a las demás acciones de índole social que el Ayuntamiento de San Luis Potosí ha puesto en marcha como el programa alimentario, las purificadoras, entre otros, todo ello para dar respuesta a la petición de sectores de la sociedad que por décadas fueron olvidados en pasados trienios.

El titular de Desarrollo Social, Juan Manuel Navarro Muñiz, insistió en que el Gobierno de esta capital confirma que está comprometido con la educación y contribuye a ello con programas y estímulos que tienen un beneficio directo en estudiantes y en sus familias.

El pequeño Ricardo Antonio Ramírez Grimaldi dio las gracias a nombre de todos los beneficiados por los paquetes escolares porque “va ser de gran utilidad y tendremos un mejor aprovechamiento en nuestras escuelas”; por su parte, en representación de las mamás, Belén Grimaldi Bravo reafirmó que este tipo de apoyos tienen un impacto directo en la población, “por lo que esperamos que continúe esta labor de acercarse a las colonias y a las familias que tenemos más necesidades”.

Como parte de las tres entregas que se tenían programadas para este viernes, también se beneficiaron a niños y niñas de las colonias Los Reyitos y Morales donde se entregaron igual número de paquetes escolares en cada sector.

ATACAN A BALAZOS, AL PROCURADOR DE JUSTICIA, FEDERICO GARZA HERRERA ¡

11.08.3 BALACEAN

ATACAN A BALAZOS, AL PROCURADOR DE JUSTICIA, FEDERICO GARZA HERRERA ¡

●   TIROTEAN SU CAMIONETA HOY A LAS 9 DE LA MAÑANA

●   PARA SU FORTUNA, LAS RÁFAGAS DE PLOMO PEGARON EN EL VEHÍCULO DE SUS ESCOLTAS.

SAN LUIS POTOSÍ, MÉXICO. 11 │ 08 │ 2017. │ (http://www.codigosanluis.com/) ● Esta mañana se suscitó un atentado a balazos, en contra el procurador de Justicia del Estado, Federico Garza Herrera.

El convoy del procurador Garza Herrera, salía como a las 9 de la mañana, del fraccionamiento Camepestre donde tiene su domicilio, cuando de pronto fue tiroteado por un grupo de pistoleros, que viajaban a bordo de una camioneta.

Para su fortuna, las ráfagas de plomo pegaron en el vehículo de sus escoltas.

La habilidad del chofer del procurador permitió esquivar el ataque, por lo que las balas pegaron en una camioneta Cherokee color gris, que hace labores de custodia en la retaguardia del vehículo del fiscal.

Hasta el momento la información al respecto permanece hermética, pero dada la gravedad del asunto se cree que redoblarán la seguridad de los funcionarios del gabinete de seguridad.

La Procuraduría lo niega, pero los hechos corren como reguero de pólvora entre las distintas corporaciones policiacas.

ESTUDIANTES DE LA UASLP, FINALISTAS EN EL CERTAMEN CEMEX – TEC EDICIÓN 2017

11.08.03 UASLP

ESTUDIANTES DE LA UASLP, FINALISTAS EN EL CERTAMEN CEMEX – TEC EDICIÓN 2017

SAN LUIS POTOSÍ, MÉXICO. 11 | 08 | 2017 | ● José Darío Ruíz Corpus, Kevin Gilberto Rojas Ricca y Andrea Roxana Mendiola Capistran, estudiantes de Arquitectura, Diseño Industrial, Diseño Urbano y del Paisaje, respectivamente, de la Facultad del Hábitat UASLP, resultaron finalistas en el Premio CEMEX-TEC categoría: Transformando comunidades, ubicándose entre los 11 mejores equipos en Latinoamérica. El proyecto lleva el nombre de hamaca.

Los universitarios ofrecieron más detalles de su participación. En su oportunidad, Kevin Gilberto Rojas Ricca platicó que el proyecto nació de un Taller interdisciplinario que se tuvo en la Facultad del Hábitat hace un año y quedo solo como un proyecto académico; sin embargo, como alumnos advertían que tenía potencial y se presentó la oportunidad de participar en el Premio CEMEX – TEC registrando su proyecto el 19 de mayo, posteriormente pasó a fase de evaluación, en días pasados les llegó un correo indicándoles habían sido seleccionados entre otros diez equipos como finalistas. “La convocatoria fue enviada por una amiga que hacía su servicio social en CEMEX”.

El proyecto: Hamaca, centra su interés en el municipio de Villa de Zaragoza, específicamente en la Ex Hacienda San Antonio- La Sauceda, fundada en 1600 con un periodo largo en cuestión de historia de San Luis Potosí, y por las características de Villa de Zaragoza tiene el potencial para rehabilitarse y permitir que se generara el proyecto que pretende beneficiar a su población y a las comunidades aledañas, incluyendo la capital potosina.

Rojas Ricca, explicó que la ex hacienda se compone de dos partes: la casa grande y una mezcalera, el proyecto se dividió debido que la casa grande tiene más detalles y el costo de inversión es mayor. En el caso de la mezcalera se encuentra en mejores condiciones, incluso en eventos especiales el municipio hace uso de una parte. “Para este proyecto nos centramos en el rescate de la mezcalera con la idea de proseguir en un segundo proyecto con la casa grande”.

A su vez, José Darío Ruíz Corpus, manifestó que el proyecto llamado Hamaca surgió con la idea de reducir las distancias entre los actores que harán funcione el proyecto: la capital potosina, los paisajes, la naturaleza, la ubicación del municipio y zona industrial, “al momento de reducir esto y atrayendo a la población, hará que se transforme esta comunidad”.

Andrea Roxana Mendiola Capistran mencionó fue invitada por los estudiantes, “desde un punto de vista tratamos de generar un nuevo espacio que involucrará la comunidad y ofrecer nuevas oportunidades de crecimiento. Al mismo tiempo que no se pierda la historia que se tiene y como profesionistas tratar de dar una solución positiva”.

Como finalistas del Premio CEMEX – TEC los alumnos tendrán una reunión vía Skype el 25 de agosto para determinar a los ganadores. Los resultados se darán a conocer el 28 de agosto. La premiación será en el mes de septiembre, en la ciudad de Monterrey. La edición 2017 del Premio CEMEX – TEC premiará tres lugares, al tercero y segundo se otorgará un reconocimiento; el primer lugar obtendrá un financiamiento de 400 mil pesos para poner en marcha la primera etapa del proyecto. Además del respaldo de la UASLP, el proyecto también se tiene el apoyo del municipio de Villa de Zaragoza.

Finalmente, los estudiantes manifestaron que independiente del resultado, continuarán trabajando en el proyecto ya que cuentan con el apoyo de la comunidad que están interesados en rescatar la identidad del lugar.

PRIVACIDAD EN INTERNET, PARA PERIODISTAS

Journalist-privacy

PRIVACIDAD EN INTERNET,

PARA PERIODISTAS

1. Introducción

Muchos periodistas veteranos, pero no solo ellos, seguramente notaron que repentinamente nos vemos otra vez bombardeados desde todas partes del mundo con menciones del Watergate. Libros como 1984 de George Orwell están exhibidos en las librerías y un aire de peligro para la libertad de expresión y libertad de prensa se expande lentamente como una nube negra sobre el hemisferio occidental, elevando antiguos temores. Cuando un presidente estadounidense al mando acusa a un ex presidente de vigilancia; cuando evita que los medios de comunicación centrales de los Estados Unidos tengan acceso –que hasta ahora siempre se había otorgado, y dado por hecho—a las conferencias de prensa que él realiza; y cuando incesantemente golpea y acusa a los medios de ser el enemigo número uno del país, no resulta sorprendente que surjan recuerdos del presidente Nixon con cada tweet autocompasivo sobre SNL, y que incluso los senadores republicanos como John McCain expresen temor por el futuro de la democracia.

Y McCain no está solo. Muchos periodistas con los que he hablado recientemente expresaron su preocupación por lo que le espera a la libertad de prensa. En un momento en que es posible expresar la siguiente afirmación: “Donald Trump controla la NSA”, y no ser considerado un mentiroso, todo puede ocurrir. Agreguémosle a esto el hecho de que las noticias recientes sobre la CIA nos han enseñado que casi todos los sistemas de encriptación pueden estar en peligro si alguien tiene la perseverancia de descifrarlos, y entonces estaremos en camino a imaginar un mundo totalmente distópico, donde ni siquiera puedes ponerte demasiado cómodo en tu sofá, frente a tu propio TV inteligente.

La buena noticia es que sin embargo es posible hacer que sea difícil para otra persona tratar de interceptar tus correos electrónicos, los mensajes de texto que envías o tus llamadas telefónicas. Puedes tomar medidas para hacerles la vida más difícil a aquellos que quieren develar tus fuentes y la información que te revelan. Por supuesto, el grado de esfuerzo que estás dispuesto a hacer para proteger tu privacidad, el anonimato de tus fuentes y la seguridad de tus datos, debe ser proporcional a la probabilidad de una amenaza real, sea por un hacker o un espía.

“Las promesas tradicionales –no voy a revelar la identidad de mi fuente ni entregar mis anotaciones—son un poco vacías si no tomas medidas para proteger tu información digitalmente”, dice Barton Gellman del Washington Post, cuya fuente, el ex empleado de la NSA, Edward Snowden, ayudó a descubrir el alcance de las operaciones de la NSA y la GCHQ británica, para su entrevistadora Tony Loci. La misma Loci, quien cubrió el sistema judicial estadounidense para AP, el Washington Post y USA Today, y fue acusada de desacato a la corte por negarse a identificar las fuentes, probablemente respaldaría esa afirmación.

Entonces, ¿qué es lo que se debe hacer para garantizar que las fuentes e información de un periodista estén seguras? A groso modo, los consejos podrían agruparse en las siguientes categorías:

Proteger las aplicaciones y funciones en el dispositivo. Esto se conoce como reducir la “superficie de ataque”, es decir, limitar al máximo las aplicaciones instaladas, usar solo aquellas que sean de fuentes reconocidas, seleccionar aplicaciones que requieran derechos mínimos, mantener el sistema completamente actualizado y con los parches correspondientes, y tener varios controles de seguridad en el dispositivo (según los informes técnicos recientes de mejores prácticas).

Aislar tus dispositivos y/o su entorno. Por ejemplo, la aislación física de una computadora para revisar archivos, o el uso de dispositivos móviles prepagos.

Actuar con cautela, tanto en el mundo digital como en el real. Esto tiene mucho que ver con el sentido común y un poco menos con el software. Por ejemplo, nunca escribas el nombre de tu fuente; ciertamente no lo hagas en una aplicación ni en cualquier documento almacenado en tu computadora; y tampoco en nada que esté guardado en la nube.

2. La comunicación con la fuente y el resguardo de los datos confidenciales

  1. Empecemos por enumerar lo que puedes hacer cuando se trata de comunicarte con una fuente y almacenar la información confidencial que obtuviste de ella:
  2. Cuidado con los nombres importantes: Presume que los sistemas de encriptación de las grandes compañías y posiblemente los sistemas operativos más importantes (software patentado) tienen puertas traseras a las que los servicios secretos en sus países de origen (al menos en los Estados Unidos y el Reino Unido) pueden acceder. Bruce Schneier, experto en seguridad, lo explica aquí.
  3. Siempre codificar todo: Los expertos en seguridad utilizan matemática simple para transmitir su mensaje: a medida que aumentas el costo de decodificar tus archivos (digamos, para las agencias de inteligencia como la NSA), automáticamente aumentas el grado de esfuerzo que requiere seguirte. Si no eres Chelsea Manning, Julian Assange o Edward Snowden y si no estuviste involucrado en una vigilancia activa cerca de los departamentos de la Trump Tower, tal vez se ahorren el esfuerzo incluso si tus comunicaciones codificadas fueron almacenadas. Y si alguien decide seguirte el rastro a pesar de tus esfuerzos, les causará un mayor dolor de cabeza si utilizas codificación fuerte como AES (Advanced Encryption Standard) y herramientas como PGP u OpenVPN, que son los métodos de encriptación más potente disponibles ampliamente (las VPN son utilizadas por el mismo gobierno de los Estados Unidos). Pero si quieres una seguridad a prueba de balas, necesitarás más que el método de codificación AES. PD: si deseas descubrir el año en que tu información llegó a las manos de la NSA, mira aquí.
  4. Realizar una codificación del disco entero: Esto se hace por si alguien pone sus manos en tu computadora o teléfono. La codificación del disco entero se puede realizar utilizando FileVault, VeraCrypt, o BitLocker. Poner a “Dormir” una computadora (en lugar de apagarla o ponerla en modo hibernación) puede permitir que un atacante traspase esta defensa. Aquí, Mika Lee te da una guía completa para codificar tu laptop.
  5. No hablar con las fuentes por teléfono: Todas las compañías telefónicas almacenan datos relacionados al número de la persona que llama y de la que recibe la llamada, así como la ubicación de los dispositivos y el horario en que se hicieron las llamadas. En los Estados Unidos y varios otros países, tienen la obligación legal de revelar información sobre las llamadas registradas en su posesión. ¿Qué se puede hacer? Deberías usar un servicio de llamadas seguro, tal como el que posee la aplicación Signal, que fue testeado reiteradamente por seguridad. Aunque esto pueda significar que tanto la fuente como el editor tengan que descargar la aplicación, el proceso toma solo unos minutos. Esta es una guía sobre cómo usarlo. Solo por diversión, revisa cuántos de tus amigos no periodistas están allí también. Cualquiera sea la manera en que elijas comunicarte con tu fuente, no lleves tu teléfono móvil a reuniones confidenciales. Adquiere un dispositivo descartable y encuentra una manera de transmitirle su número a tu fuente con anticipación. La fuente también debe tener un dispositivo seguro descartable. Las autoridades pueden rastrear tus movimientos a través de las señales de red de celulares y es aconsejable que hagas que sea más difícil para ellos localizarte retroactivamente en el mismo café donde estuvo tu fuente. Si no sigues esta regla, lo único que deberán hacer las autoridades locales es pedir (cortés y legalmente) el video filmado por la cámara de seguridad de la cafetería en el momento de tu reunión.
  6. Priorizar los mensajeros seguros: Tus llamadas (por celular y líneas hogareñas) pueden ser monitoreadas por agencias del orden público y cada mensaje de texto es como una postal; todo el texto es completamente visible para quienes puedan interceptarlo. Por eso, utiliza mensajeros que permitan una llamada segura de principio a fin: Signal, que ya fue mencionado anteriormente, y Telegram son considerados los más seguros (aunque Telegram así como las aplicaciones web de WhatsApp fueron violentadas una vez y luego reparadas). Según algunos expertos, también puedes considerar el uso de SMSSecure, Threema e incluso WhatsApp. El Protocolo Signal ha sido implementado en WhatsApp, Facebook Messenger, y Google Allo, para encriptar las conversaciones que se realizan a través de ellos. Sin embargo, a diferencia de Signal y WhatsApp, Google Allo y Facebook Messenger no codifican por defecto, ni notifican a los usuarios que las conversaciones no están encriptadas, pero sí ofrecen codificación de punto a punto de forma opcional. También debes tener en cuenta que tanto Facebook Messenger como WhatsApp son propiedad de Facebook. Adim y Pidgin son los clientes de mensajería instantánea más populares de Mac y Windows que soportan el protocolo de encriptación OTR (Off The Record) y Tor, el navegador web mejor codificado, el cual veremos en detalle más adelante. (Fíjate cómo habilitar Tor en Adium aquí y en Pidgin aquí). Naturalmente, también podrías usar el mensajero Tor, que probablemente sea el más seguro de todos. Dos avisos finales sobre los mensajes de texto: un experto en seguridad informática con quien hablé de esto dice que debes tener una hipótesis de trabajo que implica que el texto está encriptado, pero el hecho de que estos dos individuos específicos estén hablando, en este momento presente, podría no pasar desapercibido. El segundo aviso es que también debes acordarte de eliminar los mensajes de tu teléfono (aunque esto podría no ser suficiente para pasar una revisión forense), en caso de que tu dispositivo caiga en manos equivocadas, para evitar exponerlos.
  7. NSA-Infographic-1
  8. No utilizar chats empresariales: Evita utilizar Slack, Campfire, Skype y Google Hangouts para conversaciones privadas. Son fáciles de violentar y están expuestos a solicitudes de divulgación para uso en las cortes de justicia, para resolver problemas en el entorno laboral. Por lo tanto, es mejor evitarlos, no solo cuando se trata de conversaciones con las fuentes, sino también las que mantengas entre colegas, editores, etc., cuando necesites pasar información que recibiste de tu fuente, cuya identidad debe ser resguardada. Muchos servicios de VoIP populares como Jitsi tienen funciones de chat incorporado, y varios de ellos están diseñados para ofrecer la mayoría de las características de Skype, lo cual los convierte en excelentes reemplazos.
  9. En casos extremos, considera usar un Blackphone. Este teléfono, que se esfuerza por brindar una protección perfecta para navegar por la web, hacer llamadas, enviar mensajes de texto y correo electrónico, es probablemente el mejor sustituto de un teléfono común si estás a punto de derrocar a tu gobierno o te estás preparando para publicar archivos militares secretos. Un chaleco anti balas también podría serte útil. Por otra parte, intenta lograrlo sin un teléfono celular, o elige un bolso con bloqueo de señal RFID. Siempre existe la opción de que hasta el Blackphone pueda ser rastreado utilizando su IMEI (la identidad del teléfono móvil).
  10. Protege los datos en tu computadora: es muy sencillo decodificar contraseñas normales, pero puede llevar años decodificar frases codificadas, es decir, combinaciones aleatorias de palabras. Te recomendamos que pruebes con herramientas de gestión de contraseñas seguras como: LastPass, 1Password y KeePassX. Solo tendrás que recordar una contraseña, en lugar de muchas. Y aun así, cuando manejes servicios importantes como tu correo electrónico, no dependas de los administradores de contraseñas; asegúrate de recordarla. En una entrevista con Alastair Reid en journalism.co.uk, Arjen Kamphuis, un experto en seguridad de la información recomendó que para los discos duros encriptados, los correos electrónicos seguros y desbloquear laptops, uno debe elegir una contraseña de más de 20 caracteres. Por supuesto, cuando más larga sea la contraseña, más difícil será violentarla, pero también más difícil de recordar. Por eso él recomienda el uso de una frase. “Puede ser cualquier cosa, como una frase de tu poesía favorita”, dice Kamphuis. “Quizá una frase de algo que escribiste cuando tenías nueve años y que nadie más sabrá”. Reid informa este cálculo provocador, utilizando la calculadora de fortaleza de contraseña de la Gibson Research Corporation: una contraseña como “F53r2GZlYT97uWB0DDQGZn3j2e” de un generador cualquiera de contraseñas, parece muy fuerte, y ciertamente lo es, ya que toma 1,29 cientos de billones de trillones de siglos agotar todas las combinaciones, incluso cuando el programa hace cien billones de cálculos por segundo.Capturas de pantalla de GRC.com que muestran la diferencia de fortaleza entre una contraseña y una frase de contraseña.
  11. Brute-Force-Calculator
  12. Brute-Force-Calculator-2
  13. La frase: “me paseaba solitario como una nube”, dice, es mucho más fácil de recordar y también mucho más segura, ya que le toma al mismo programa 1.24 cientos de trillones de siglos agotar todas las posibilidades. Bien, entonces usaremos las frases de contraseña.
  14. La doble autenticación también es una buena idea. En una autenticación normal de dos niveles, ingresas con tu contraseña y recibes un segundo código, a menudo a través de mensajes de texto en tu teléfono inteligente. Puedes usar Yubikey, así como identificadores en hardware para proteger aún más los archivos confidenciales en tu computadora. Para más información, lee las 7 reglas de oro para la seguridad de contraseñas.
  15. Asignar una computadora para inspeccionar archivos o adjuntos sospechosos: La manera más fácil de distribuir software malicioso y espía es a través de la instalación mediante USB o por adjuntos y enlaces en correos electrónicos. Por eso se recomienda que utilices una computadora con espacio de aire (o air-gapped) para examinar estas amenazas en un entorno de cuarentena. Con esta computadora, puedes usar un USB libremente y descargar archivos de internet, pero no los transfieras a tu computadora habitual ni vuelvas a utilizar ese USB.
  16. Cómo comprar tu propia computadora protegida: el experto en seguridad, Arjen Kamphuis recomienda adquirir un ThinkPad X60 o X61 de IBM anterior a 2009. Estas son las únicas laptops suficientemente modernas con sistemas de software actuales que permiten reemplazar los programas de nivel bajo. Otro punto a tener en cuenta es que no debes adquirir tu computadora en línea, ya que puede ser interceptada durante el envío. Kamphuis recomienda que la compres de una tienda de segunda mano y en efectivo. También señala que debes eliminar toda la conectividad: quita todas funciones de Ethernet, módem, Wi-Fi o Bluetooth. Personalmente, sé que los expertos en seguridad no confiarían en una computadora como esa.
  17. ThinkPad-X60
  18. ThinkPad X60. No la compres en línea.
  19. Concientiza a tus fuentes: Es posible que para cuando te llegue la información original y valiosa, ya sea demasiado tarde. Quizás tu fuente cometió todos los errores posibles, dejando un rastro de evidencia. Pero más allá de la necesidad de proteger la información una vez que está en tus manos, deberías esforzarte por enseñarles a tus fuentes cómo ocultar esos datos: almacénalos en un lugar protegido y comunícate de forma segura a través de dispositivos seguros. La mayoría de las personas no tienen idea de cómo manejar información confidencial, y en general, lo que enfrentan cuando se ponen en contacto contigo.
  20. How-Secure-is-Cloud-Storage
  21. Utiliza un sistema dedicado seguro para recibir documentos: Reemplaza Dropbox o Google Drive y usa algo menos popular pero más seguro. Por ejemplo, SecureDrop es un sistema designado que te permite recibir archivos de fuentes anónimas y escanearlos y revisarlos de forma segura. Edward Snowden describió a Dropbox como “hostil para la privacidad”, y recomendó Spideroak en su lugar. OnionShare es otro servicio gratuito que permite transferir archivos fácilmente y en forma anónima.
  22. No hacer anotaciones – ni en una laptop, ni en calendarios, ni en listas de contactos en tu teléfono celular, ni en la computadora ni en la nube—no guardes registros del nombre de tu fuente, sus iniciales, número de teléfono, correo electrónico o nombre de usuario en los programas de mensajería. Simplemente no lo hagas.
  23. Registro visual: En tu camino hacia una reunión confidencial, evita usar el transporte público y guía a tu fuente para que haga lo mismo. También deberías evitar lugares de reunión como centros comerciales modernos, donde las cámaras de video están por todas partes.
  24. Evadir las redes sociales: Algunas personas prefieren optar por un anonimato radical. Si por alguna razón necesitas desaparecer de la faz de la Tierra sin dejar un perfil totalmente completo en cada red social, debes eliminar tus cuentas en su totalidad. Es diferente a “desactivarlas”, un estado en el cual toda tu información está almacenada y puede ser reactivada.
  25. Hazte amigo de los hackers: Esto te ayudará a evitar grandes errores, ahorrarte tiempo y dolores de cabeza, y te mantendrá actualizado respecto a la carrera armamentista tecnológica.
  26. Método de pago: Paga todo en efectivo, considera usar Bitcoins –cómpralos en forma anónima (utiliza esta guía de Business Insider para ese fin) —y, si tienes a alguien que está dispuesto a aceptarlos en el otro extremo de la transacción, utiliza Darkcoin. Una tarjeta de crédito prepaga de una tienda en línea también es una buena opción.
  27. Anota sabiamente: Si escribiste información en un trozo de papel, lo que se llamaba una nota en el mundo precámbrico, destrúyelo. Y no te olvides siquiera de ese papel arrugado en el fondo de tu bolsillo. Sí, el que está junto al chicle.

3. Cómo hacerte anónimo en internet

Además de proteger las comunicaciones con tu fuente, y protegerte de la posible filtración de los datos confidenciales que consigues, debes evitar que te registren mientras navegas. Los hábitos en línea pueden revelar o brindar pistas sobre la historia en la que estás trabajando, o lo que es peor, dar pistas o revelar la identidad de tu fuente. Estas son las reglas de oro para navegar por internet en forma segura y luego, en el próximo capítulo, para proteger tu cuenta de correo electrónico:

Modo de navegación privada: Hay dos maneras básicas de mantener el anonimato mientras navegas por la web. La primera forma, más básica y popular, aunque insuficiente, es navegar por la información en modo privado, una opción que la mayoría de los navegadores ofrece. Tu historial de navegación no se guardará, y las tecnologías básicas de rastreo que utilizan los anunciantes, como las cookies HTTP, no podrán crear tu perfil detallado. Pero esta es una manera más amable de tener privacidad: básicamente oculta tu historial de navegación de los miembros de tu familia que puedan acceder a tu computadora. Tu dirección IP puede seguir siendo monitoreada y la información respecto a todos los sitios que visitaste sigue expuesta a tu proveedor de internet.

Utiliza navegadores alternativos: Los navegadores como Dooble, Comodo Dragon, o SRWare Iron, que se concentran en la privacidad del usuario, tienen capacidades limitadas. Puedes lograr un nivel similar de privacidad al que ofrecen estos navegadores con solo borrar las cookies, trocitos de código que se han descargado a tu sistema desde los sitios web que visitas y que monitorean tu actividad, y a veces incluso siguen qué contenido consumes. Otra forma de mantenerte anónimo es neutralizando los ajustes de ubicación de tu navegador, e instalando varias funciones que apuntan a lograr el anonimato. Para revisar si desactivaste toda las cookies efectivamente, puedes usar la aplicación CCleaner, que también se encarga de las cookies Flash, pero ninguno de estos navegadores está totalmente codificado. El único navegador estándar que garantiza privacidad total es el Navegador Tor. Tor es feo y lento, pero te protegerá a ti y a tus fuentes. La siguiente sección te dará una descripción más detallada sobre él.

TOR: Este navegador “notorio”, que fue desarrollado por la Marina de los Estados Unidos, te permite operar en una red oculta, realizar comunicaciones privadas y establecer sitios web de forma anónima. El navegador Tor, que se puede descargar en Torproject.org, hace que sea muy difícil monitorear tus actividades en línea, o que el gobierno o tu proveedor de internet conozcan tu ubicación. La única desventaja es que a veces es lento, un poco engorroso; pero es solo porque Tor te guía a través de tres relés encriptados aleatorios en el mundo, antes de llevarte a tu sitio web de destino. También debes tener en cuenta que tus vecinos pueden ser personajes oscuros. Otra opción relacionada a Tor es descargar Whonix, un sistema operativo seguro que se centra en la privacidad. Funciona como puerta de acceso a Tor, y permite únicamente conexiones con sitios y usuarios de Tor. Pero el sistema operativo para Tor más popular es Tails (por su nombre en inglés, The Amnesiac Incognito Live System). Tails se puede arrancar desde un dispositivo USB o DVD, y hace toda la información anónima. Edward Snowden es considerado un fanático de este programa. Qubes es otro sistema operativo que soporta Whonix, y es recomendado por Snowden.

Motores de búsqueda alternativos: Google, el motor de búsqueda más usado, guarda tu historial de búsquedas para optimizar los resultados. Para detener esta personalización, debes hacer clic en Herramientas de búsqueda > Todos los resultados > Verbatim. O ingresa a tu cuenta de Google en http://www.google.com/history, encuentra una lista de tus búsquedas anteriores y selecciona los ítems que quieras eliminar haciendo clic en el botón “eliminar ítems”.

DuckDuckGo

DuckDuckGo. Un motor de búsqueda que no guarda tu información

Pero para evitar totalmente que te monitoreen, es preferible usar un motor de búsqueda como DuckDuckGo. Si se te hace difícil abandonar a Google, descarga Searchlinkfix para al menos mantener alejados a los Rastreadores de URL.

Tratamiento directo de la memoria informática de “corto plazo”: Otra manera de neutralizar las opciones de monitoreo de tu navegación es eliminar el caché de DNS (sistema de nombre de dominio). La eliminación se realiza utilizando comandos simples en el sistema operativo. Reiniciar el rúter –que a veces tiene una memoria caché de DNS—o la computadora también puede reiniciar los respectivos caché de DNS, si el rúter tiene uno.

Intenta evitar el almacenamiento web HTML. El almacenamiento web está integrado en HTML5, y a diferencia de las cookies, la información guardada no se puede monitorear ni eliminar selectivamente. El almacenamiento web está habilitado de forma predeterminada, así que si estás usando Internet Explorer o Firefox, simplemente puedes apagarlo. También puedes usar el complemento Better Privacy para Firefox para eliminar la información que se guarda automáticamente. La extensión Click and Clean hace el mismo trabajo pero en Google Chrome.

Utiliza una VPN: Como ya mencioné antes, tu proveedor de internet puede monitorear los sitios que navegas, y cualquiera que desee espiarte puede interceptar tus comunicaciones. Para proteger todas las comunicaciones entrantes y salientes, es importante usar una VPN (para una explicación completa, haz clic aquí). Una VPN encripta todas tus comunicaciones, de forma que ni el proveedor de internet, ni los servicios secretos, ni los hackers que merodean en el Wi-Fi de tu cafetería favorita podrán saber a quién le enviaste un correo electrónico, qué servicios usaste, etc. El uso de una VPN es muy común entre personas que, por ejemplo, desean ver el catálogo completo de películas de Netflix desde fuera de los Estados Unidos, pero no todas las VPN son aptas para periodistas. Una VPN para periodistas no necesariamente será la más rápida o tendrá el mejor soporte técnico, pero tiene que ser confiable y no guardar registros, es decir, que no pueda determinar quién eres, qué sitios has visitado, y demás. Una VPN segura debe ser provista por una empresa que no esté ubicada en alguno de los países de los “14 ojos”, donde redes de inteligencia tienen permitido recolectar y compartir información entre ellos; primero y principal, en los Estados Unidos. Por eso, las VPN ubicadas en el territorio de la ex Unión Soviética tienen una ventaja. Sus cortes no entregan fácilmente órdenes para divulgar información recolectada por empresas locales, ya sea que se relacione con sus ciudadanos o con extranjeros. Aquí encontrarás una lista de 5 servicios de VPN que se destacan en términos de privacidad y que están ubicados fuera de los países de los “14 ojos”. Por cierto, incluso si los gobiernos están a la caza de tráfico que esté oculto en una VPN, puedes utilizar VPN discretas como TorGuard para enfrentar el desafío, ya sea la censura activa del gobierno o si espían lo que tú estás haciendo. Tor y las VPN te dan la protección perfecta en caso de que alguien intente recuperar tu historial de navegación para crear tu perfil.

Some-Tips-from-Edward-Snowden

Reparar filtraciones de DNS: Utilizar una VPN no te protege completamente, porque ese tráfico de DNS puede dar pistas de tu identidad. DNSLeakTest.com te permitirá detectar una filtración. Si el test muestra que el DNS es de tu VPN, puedes relajarte, pero si muestra que es de tu proveedor de internet, no estás en el anonimato. En este caso, mira aquí lo que puedes hacer.

Máquinas virtuales. Este truco ingenioso es en realidad una segunda computadora (virtual), que opera como una aplicación en tu sistema operativo. Puedes descargar archivos o abrir enlaces de forma similar a la computadora aislada que recomendé antes, para que tu computadora esté menos expuesta a software malicioso o espía de cualquier tipo. Los programas de virtualización, como VirtualBox, se deben abrir utilizando un sistema operativo seguro. La descarga de archivos se realiza con la conexión a internet de la máquina virtual deshabilitada; después de usar el archivo, debes eliminarlo; y dependiendo de tu adversario, quizás eliminar también la máquina.

HideMyAss

Servidor proxy HideMyAss. Ocultaré el tuyo si ocultas el mío.

Servidor proxy: Similar al caso de las máquinas virtuales, aquí la actividad también se muda a otra “área” y te permite mantenerte a salvo de los espías y otros ataques. En realidad, los servidores proxy sustituyen tu dirección IP con las suyas propias, lo cual puede llevar a las personas a pensar que estás en un país diferente, por ejemplo. HideMyAss.com/proxy, Psiphon (de código abierto) y JonDonym brindan un servicio similar. Algunos expertos afirman que estos se deben usar junto con una VPN y/o con Tor para tener niveles mayores de seguridad. Pero luego, otros expertos con los que he hablado afirman que si te molestas en usar Tor, estás tan seguro como cualquier puede estarlo.

Tres tipos más de extensiones que aumentan tu nivel de seguridad: Para verificar que el protocolo de internet donde operas es seguro para https, puedes instalar una extensión llamada HTTPS Everywhere, creada por la Electronic Frontier Foundation (EFF), una de las organizaciones que financia el proyecto Tor. Esta extensión es recomendada por muchos expertos en informática; garantiza que los sitios web que visites utilicen el protocolo seguro, lo cual definitivamente no es una política de seguro contra nada, pero es mejor que el protocolo sin codificación. El segundo tipo de extensión controla los datos que revela javaScript a los sitios web (para mejorar tu experiencia de navegación). Dos opciones populares son ScriptSafe y NoScript. Otra extensión es el navegador Ghostery. Esta extensión revela quién te rastrea entre 2000 empresas, y te permitirá bloquear las no deseadas. Es genial, pero probablemente no querrás bloquear a la NSA de esta manera. Privacy badger, un proyecto de la EFF, también funciona de forma similar.

Anti-Malware-Antivirus-and-Firewall-Software

4. Proteger tu correo electrónico

¿Cómo deberías proteger tu correo electrónico? El problema de mantener la confidencialidad de los correos es aún más difícil. Google y Microsoft probablemente le darán tus correos electrónicos a las agencias gubernamentales cuando estas los soliciten. ¿Qué deberías hacer?

Extensiones seguras: La opción más simple, asumiendo que utilizas servicios de correo web comunes como Yahoo y Google, es instalar el complemento Mailvelope en el navegador, y asegurarte de que la persona en el otro extremo del intercambio también lo haga. Esta extensión simplemente codifica (y decodifica) el correo electrónico. Una extensión similar pero limitada de Gmail llamada SecureGmail realiza una función parecida. Los correos electrónicos que pasan por esta extensión son encriptados, y no pueden ser decodificados por Google. Otra posibilidad es “Encrypted Communication”, y se trata de una extensión de Firefox fácil de usar. Para ello necesitarás una contraseña a la que tendrá acceso el receptor, pero recuerda nunca transmitir la contraseña por correo electrónico.

Proveedores de correo electrónico seguro: Hushmail es un ejemplo de un servicio de correo electrónico que brinda mejor seguridad que las redes más comunes que utilizas, pero puede que los obliguen a entregar los correos al gobierno de los Estados Unidos bajo una orden judicial, y sí guarda las direcciones IP. Otro servicio de correo electrónico con características y niveles de seguridad similares es Kolab Now, que se enorgullece de almacenar datos exclusivamente en Suiza, entre otras cosas.

Direcciones de Correo Electrónico descartables (DEA, por su sigla en inglés): Se trata de un correo electrónico creado ad hoc para un propósito específico, que es completamente anónimo y se borra inmediatamente después de utilizarlo. Esta solución, comúnmente utilizada cuando uno se inscribe en varios servicios con el fin de evitar el spam, también es una excelente opción para mantener el anonimato. Sin embargo, no les recomendaría a los periodistas comunicarse con sus fuentes a través de ellos, porque la seguridad no es su característica más fuerte. Hay docenas de este tipo de correos electrónicos temporarios, pero el British Guardian, por ejemplo, recomendó Guerrilla Mail y Mailinator. Usar Guerrilla Mail en el navegador Tor garantiza que ni siquiera ellos puedan conectar tu IP con tu dirección de correo electrónico. De la misma manera, si usas un programa de codificación de correos, como GnuPG, en Tor estás listo y protegido. Ahora, hablemos un poco sobre la codificación del correo electrónico.

Codificar tu correo: Wired obtuvo esta recomendación de Micah Lee, un tecnólogo enfocado en la privacidad que trabajó con EFF y First Look Media (esta es una entrevista que Lee tuvo con Edward Snowden, en inglés): Codificar mensajes con webmail puede ser difícil. A menudo requiere que el usuario copie y pegue mensajes en ventanas de texto y luego utilice PGP para codificar y decodificarlos (PGP – Pretty Good Privacy – es un programa de encriptación que brinda privacidad criptográfica y autenticación para la comunicación de datos). Por eso Lee sugiere una configuración de correo diferente, utilizando un alojamiento de correo electrónico centrado en la privacidad como Riseup.net, la aplicación de correo electrónico de Mozilla, Thunderbird; el plugin de codificación Enigmail, y otro plugin llamado TorBirdy que dirige los mensajes a través de Tor. Como señaló Reid en su entrevista con Kamphuis en journalism.co.uk, Greenwald casi pierde la historia de la NSA porque inicialmente ignoró las instrucciones de Snowden sobre encriptación del correo electrónico. En otras palabras, si quieres que una noticia que haga historia, tiene sentido estar seguro. Kamphuis afirma que se puede confiar en PGP. Como él y Reid explican, con la codificación de PGP, tienes una clave pública, como tu número público de teléfono, y una clave privada. La clave pública puede ir en la biografía de Twitter, en tarjetas personales, en sitios web y donde publiques tu trabajo; pero la clave privada debe ser guardada en forma segura, como cualquier otra información confidencial. Luego, cuando una fuente quiere enviarte información, utilizará tu clave pública para encriptar su correo electrónico, que solo una clave privada puede desbloquear. Kamphuis recomendó el GNU Privacy Guard, una versión de PGP de código abierto que es simple de configurar y tiene una comunidad de soporte activa. Para codificar archivos, datos y discos rígidos, él sugiere consultar su eBook gratuito, “Seguridad de la Información para Periodistas”, publicado con Silkie Carlo y lanzado a través de CIJ, lo cual explica por completo el proceso.

Si eliges codificar el mensaje en sí mismo sin importar la identidad de tu proveedor de correo electrónico, es una buena idea usar un zip con contraseña, y 7ZIP es una herramienta recomendada para lograrlo.

Volver a las bases: Sí, sé que esto es volver a los conceptos básicos de seguridad del correo electrónico, pero por favor intenta evitar el phising. Mira el campo de “remitente” en tu correo y busca errores de escritura; alguien podría querer hacerse pasar por otra persona que conoces. Y una última palabra sobre la encriptación de correos: uno de los problemas reales a tener en cuenta es que incluso después de codificarlos, no todo está codificado. Las direcciones de correo de quien envía y del receptor, el asunto y la fecha y hora en que fue enviado el correo electrónico, todo eso queda descubierto. Los adjuntos y el mensaje en sí son los únicos datos encriptados.

The-Rosen-Affair

5. Palabras finales

Estos son quizás los consejos más radicales que encontré cuando preparaba este eBook.

Como dijo Micah Lee cuando lo entrevistaron sobre la privacidad en WIRED: si te hackean la computadora, se terminó el juego. Crear un sandbox virtual para tus comunicaciones en línea es una buena manera de mantener el resto de tu sistema protegido. Tor es genial y puede guardar tu anonimato. Pero si el otro extremo de la comunicación está en peligro, también lo está tu anonimato. Si realmente necesitas permanecer anónimo, también tienes que estar muy protegido”.

Y la periodista Tony Loci lo dice con palabras aún más duras en un artículo publicado en un eBook sobre el futuro del periodismo de investigación transfronterizo para la fundación Nieman de Harvard: “Algunos periodistas, científicos informáticos y defensores de la privacidad están tan alarmados que recomiendan que los reporteros hagan las cosas a la vieja escuela… y que se basen en entrevistas cara a cara y correo postal”.

Espero haber ayudado a las personas de este ámbito y de otros a reunir información que clarifique qué se puede y qué se debe hacer para garantizar tu seguridad y la de tu fuente en estos tiempos turbulentos.

6. List of Sources for This Book

Seguridad para periodistas: Cómo mantener seguros a tus fuentes y tu información

http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/

Proteger los datos, las fuentes y a ti mismo

http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/

Vigilancia y Seguridad: Los reporteros y las agencias de noticias, ¿están haciendo lo suficiente para proteger a las fuentes?

http://niemanreports.org/articles/surveillance-and-security/

El periodismo de investigación se hace global: El futuro del periodismo investigativo transfronterizo

http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/

La guía más completa para la privacidad en internet

https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/

¿Qué es el Caché de DNS?

https://www.lifewire.com/what-is-a-dns-cache-817514

Cómo convertir en anónimo todo lo que haces en línea

https://www.wired.com/2014/06/be-anonymous-online/

19 formas de mantenerte anónimo y proteger tu privacidad en línea

https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online

Edward Snowden explica cómo recuperar tu privacidad

https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/

Seguridad de la información para periodistas: mantenerte seguro en internet

https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/

NSA apunta a quienes se preocupan por la privacidad

http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf

El Departamento de Justicia de Obama acusa formalmente al periodista en caso de filtración de cometer delitos

https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality

Tus secretos de WhatsApp ahora están seguros. Pero Gran Hermano sigue observándote…

https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security

Obama persigue a quienes filtran información y envía una señal a los informantes

http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html

6 errores de encriptación que conducen a la filtración de datos

https://www.crypteron.com/blog/the-real-problem-with-encryption/?gclid=Cj0KEQiA9P7FBRCtoO33_LGUtPQBEiQAU_tBgDgBzD9wIXv94vwhj3qwhc6ewEYY

eyjIeiXtMQiwF3caAsFn8P8HAQ

MAS ¡

11.08.02 MÁS

RICARDO GALLARDO, ENTREGA ÚTILES ESCOLARES EN LA ZONA ORIENTE DE LA CAPITAL

●   Como parte del programa “Regreso a Clases” entregó más de dos mil paquetes para alumnos de primaria y secundaria.

SAN LUIS POTOSÍ, MÉXICO. 10 DE AGOSTO DE 2017 ●Más de dos mil familias de la Colonia Prados 2ª Sección se vieron beneficiadas con la entrega de paquetes escolares que encabezó el Presidente Municipal de San Luis Potosí, Ricardo Gallardo Juárez, en la plaza las Águilas.

Esta entrega es parte del programa “Regreso a Clases 2017”, que impulsa el gobierno capitalino a través de la Dirección de Desarrollo Social, con el fin de coadyuvar en la economía familiar y en el aprendizaje de los estudiantes para este nuevo ciclo escolar 2017-2018.

“Tratamos de hacer las cosas lo mejor posible y con transparencia, los programas sociales son para la gente que más apoyos necesita y así seguiremos”, expresó el edil a los padres de familia que abarrotaron la plaza para escuchar su mensaje.

Ricardo Gallardo Juárez agregó que a la par de la entrega de este programa, se continúa con la intensa labor del mantenimiento de las vialidades durante los tres turnos para sacar a “San Luis del Bache” como lo estamos logrando mientras estas lluvias lo permitan.

Por su parte, el Director de Desarrollo Social, Juan Manuel Navarro Muñiz, recalcó que la administración del Alcalde Ricardo Gallardo Juárez tuvo voluntad política y sensibilidad para concretar los proyectos de programas sociales en beneficio de la población.

“A nivel nacional somos un ejemplo al apoyar a la gente con un programa social debidamente equipado para los escolares. Es un programa cien por ciento municipal de los gobiernos que más piensan en la gente”, manifestó Navarro Muñiz.

La señora Gloria Guadalupe Leura Martínez y su hija Isabel Silva Leura, agradecieron al Alcalde Gallardo Juárez el apoyo recibido, así como por el resto de los programas sociales que ha acercado a este sector de la ciudad y que han contribuido al gasto de las familias potosinas.

Cabe recordar, que el Alcalde hizo entrega de los paquetes escolares este miércoles en la delegación de Pozos y Avenida México, y cierra este jueves con las entregas en la Colonia Trojes del Sur y Ricardo B. Anaya.

GILBERTO HERNÁNDEZ, ENTREGA 30 MIL MOCHILAS PARA “EL REGRESO A CLASES”

SOLEDAD DE GRACIANO SÁNCHEZ, SAN LUIS POTOSÍ. 10 DE AGOSTO DE 2017 ● Vecinos del municipio de Soledad de Graciano Sánchez reconocieron que el gobierno municipal que encabeza el Alcalde Gilberto Hernández Villafuerte, pone en marcha acciones que tienen un real beneficio y contribuyen a la economía familiar, como lo es el reparto de útiles escolares dentro del programa “Regreso a Clases”.

La señora Silvia Baltazar Pérez, de la colonia Nuevo Testamento, expresó que este tipo de apoyos representa un ahorro en el gasto familiar, por lo menos, se gasta 500 pesos en lo más básico de útiles para un estudiante, sin contar uniformes, inscripciones y materiales especiales que piden en las instituciones educativas.

Por su parte, la señora Florencia García de la colonia Rivas Guillén Norte, consideró que este programa es un buen beneficio para las familias, “es muy bueno este apoyo porque nos ahorramos todo el gasto de los útiles, pienso que se trata de un programa que realmente tiene un impacto a favor de las familias”.

La señora Mayra Janet Moreno de la colonia San Francisco de Asís indicó que este tipo de acciones están pensados realmente en beneficiar a las familias, lo que se suma a otros programas sociales que también está pensado para apoyar a los que más lo necesitan.

Por su parte, la señora Ana Luisa Morales, reconoció que este programa apoya a los sectores que más lo necesitan, “es una gran ayuda, le damos las gracias al Presidente Municipal, y esperamos que este tipo de programas continúe en beneficio de las familias”.

Durante esta semana, el Alcalde Gilberto Hernández Villafuerte, ha recorrido las colonias La Sierra, Rivas Guillén Norte y La Lomita, en donde se reúnen miles de familias beneficiadas de esos sectores; el reparto de útiles escolares se realiza tanto en la mañana como por las tardes, en los que participa también la presidenta del DIF municipal, Ruth González de Gallardo.

Cabe destacar que el Ayuntamiento de Soledad contempla la entrega de 30 mil mochilas con útiles escolares en beneficio de igual número de estudiantes de nivel primaria y secundaria.

LA EXPO GANADERA DE LA FENAPO 2017, ES DE LAS MEJORES, DE MÉXICO, Y DEL MUNDO

11.08. EXPOSICION

LA EXPO GANADERA DE LA FENAPO 2017, ES DE LAS MEJORES, DE MÉXICO, Y DEL MUNDO

·   Ganaderos de la raza Angus, reconocen que la organización e instalaciones para la exhibición ganadera, superan otras expos incluso de otros países.

·   Se llevará a cabo la 7ª Muestra de Ganado Angus Potosino.

SAN LUIS POTOSÍ, MÉXICO. 11 | 08 | 2017 | ● Quienes integran el Grupo de Ganaderos Angus Potosinos (GGAP) reconocieron que la Expo Ganadera de la Feria Nacional Potosina (FENAPO) es una de las mejores en su organización así como también en sus instalaciones, pues varios de los que integran esta agrupación ya llevaron sus ejemplares de esa raza para exponerlos en países de Centro y Sudamérica así como a toda la república y San Luis Potosí los supera.

Los integrantes del GGAP Juan Pablo Torres, Carlos Torres Sandoval, Carlos Delgado, Luis Raúl Torres Sandoval y Guillermo Torres Sandoval, Secretario de la Asociación Angus Mexicana, quienes anunciaron el evento de la 7ª Muestra de Ganado Angus Potosino, señalaron que este evento que se organiza dentro de los que se programan en la Expo Ganadera de FENAPO, desde su inicio tienen un gran éxito, gracias a su organización e instalaciones.

El encargado de la Expo Ganadera de FENAPO, Carlos del Valle Coulón dijo que este es uno de los eventos que muchos productores esperan, pues además de participar, otros aprovechan para adquirir ejemplares que mejoren sus hatos ganaderos.

El evento de la 7ª Muestra de Angus Potosino será el domingo 13 de agosto en la pista de calificación de la Expo Ganadera y comenzará a las 10:00 horas con la Muestra de Angus Rojo; a las 12:00 Muestra de Angus Negro; a las 14:00 la Subasta de Angus y a 16:00 horas finalizará con el Concurso Juvenil de Manejo de Ganado.

Tanto Carlos del Valle como los miembros del GGAP, señalaron que este evento es atractivo para todos y netamente de convivencia familiar, por lo que invitaron a los ganaderos y al público en general para que acudan a las pista de calificación.

Para la 7ª Muestra de Angus Potosina, se contará con la presencia del destacado juez de Angus originario de Jalisco, Rafael Ramírez González, quien ya participó como juzgador en concursos reconocidos de la materia en México, Canadá, Centro y Sudamérica.

Carlos del Valle manifestó que la calidad que hoy tiene la Expo Ganadera de la FENAPO es debido al apoyo del Patronato y de su Presidente, Rafael Villalobos Márquez así como al propio Gobernador del Estado, Juan Manuel Carreras López, por su interés de que los ganaderos potosinos continúen con su desarrollo.

El ganado Angus es uno de los que mayores ejemplares se muestran en esta Expo Ganadera con más de 100 ejemplares y destacar que San Luis Potosí por seis años consecutivos en el concurso nacional tiene seis años consecutivos de tener al ejemplar que tiene el premio de gran campeón, lo que sirve no solo para fomentar la cría de ganado, sino para destacar como uno de los mejores productores de esta carne de gran calidad para el consumo alimentario.