Este documento tiene el propsito de proveer informacin bsica sobre la seguridad informtica para usuarios de computadoras e Internet. 1 Consejos bsicos 1.1 Hacer respaldos de tus datos 1.2 Documentacin privada: arcivos! carpetas " discos cifrados 1.# $orrado seguro 1.% &tili'a soft(are libre 1.%.1 )alta de seguridad en sistemas operativos *indo(s 1.%.2 +,&-.inu/ como alternativa ms segura 1.%.# 0ecomendacin de distribuciones de +,& linu/ 1.1 Contrase2as seguras 1.1.1 ,o utilices contrase2as d3biles 1.1.2 &tili'a contrase2as fuertes 1.1.# ,o olvides tu contrase2a 1.1.% ,o repitas contrase2as 1.1.1 ,o compartas tu contrase2a 1.1.4 ,o escribas tu contrase2a 1.4 5cceso f6sico 1.4.1 Evita compartir tu computadora o con desconocidos 1.4.2 Evita utili'ar los llamados 7C"bercafe8 o 7Cafe Internet8 1.4.# ,o compartas tus discos duros e/ternos o memorias usb con desconocidos 2 Comunicacin por Internet 2.1 .as redes sociales 2.2 5lternativa: 0edes 9ociales .ibres 2.# Correo electrnico 2.#.1 9ervidores de correo electrnico como Hotmail! :aoo! +mail! etc. 2.#.2 .a privacidad en el uso del correo electrnico 2.#.# 5lternativas para la creacin de correo electrnico. 2.#.% E/plicacin no t3cnica del intercambio de correo encriptado o cifrado. 2.#.1 ;underbird < Enigmail < +nu=+. 2.#.4 5lternativas-9ervidores autnomos 2.% >ensajer6a Instantnea 2.1 ?o' sobre I=! llamadas por internet @9A"pe! EAiga etc..B # ,avegando por Internet #.1 &tili'ando =ro/ies #.2 $&9C5DC0E9 5.;E0,5;I?C9 #.# 0epositorios seguros #.% =odcasts sobre seguridad digital #.1 )uentes de informacin Dtiles E. 9eguridad informtica para usuarios Este documento tiene el propsito de proveer informacin bsica sobre la seguridad informtica para usuarios de computadoras e internet. ,ingDn sistema es invulnerable pero creemos Fue siguiendo los consejos " tutoriales Fue ofrecemos aFu6 puedes dar un gran paso para proteger la seguridad de tus datos pDblicos! tus datos privados " tu identidad en internet. Consejos bsicos 5ntes de profundi'ar en temas ms espec6ficos revisaremos algunos consejos bsicos para evitar las vulnerabilidades mas comunes a nivel usuario. Hacer respaldos de tus datos El consejo ms importante Fue podemos ofrecer a cualFuier organi'acin! colectivo o individuo es Fue siempre mantienen respaldos de su informacin digital ms importante. De nada te servirn t3cnicas ms avan'adas de seguridad si pierdes tu informacin por una falla mecnica o el3ctrica. ;odo tipo de almacenamiento digital es propenso a fallas. .os discos duros! cdGs! dvdGs! " memorias de usb pueden fallar en cualFuier momento. Es dif6cil predecir las condiciones bajo las cuales eso puede pasar. .a Dnica solucin viable para prevenir la perdida de datos es mantener mDltiples respaldos de tu informacin. Discos Duros Ho" en d6a los discos duros e/ternos son relativamente econmicas " pueden contener grandes cantidades de informacin. Comprar uno o mas discos duros e/ternos para sus respaldos " mantenerlos en un lugar seguro " en buen estado puede ser mu" buena inversin. Discos pticos Hacer respaldos con medios pticos como CDGs " D?DGs grabables sigue siendo una opcin viable. En el caso de los discos pticos es mu" importante Fuemar por lo menos 2 copias id3nticas de cada disco "a Fue es conocido Fue los CDGs D?DGs deterioran sobre tiempo. Memoria Flash .as memorias tipo usb " otros tipos almacenamiento basados en memoria flas solo se deben emplear como medios de respaldo temporal "a Fue aun no son comprobados sus caracter6sticas de degradacin sobre tiempo. La nube E/isten mucos servicios Fue permiten subir arcivos a un servidor en la red. Esto puede ser una opcin viable " conveniente siempre " cuando conf6a en el proveedor del servicio. 9i es importante Fue nadie ms puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red. &tili'ar una combinacin de los medios mencionados puede ser ideal. 9in importar el m3todo Fue escoges es altamente recomendable acer un plan de respaldos de tu informacin " acerlo de forma peridica " sistemtica. Documentacin priada: archios! carpetas " discos cifrados .as computadoras " los discos pueden ser robados! e/traviados o caer en las manos eFuivocados. 9i tienes datos sensibles Fue no deben ser revisados por otras personas debes tomar precauciones para protegerlos. 9i utili'as un sistema operativo de soft(are libre como +,& .inu/ e/isten varios opciones para cifrar sus datos de manera Fue solo pueden ser revisados con una clave o contrase2a Fue mantienes secreto. Cr"ptAeeper H Es un soft(are Fue se puede instalar fcilmente en distribuciones de +,& linu/ como &buntu! Debian " )edora. Cr"ptAeeper! basado en Enc)9! permite cifrar uno o ms directorios en tu sistema. Cifrado de carpeta personal H 5mbos Debian " &buntu ofrecen la opcin de crear una carpeta personal cifrado basado en .&I9 D>JCr"pt al momento de instalar el sistema. Esto es una opcin ideal " conveniente. Cifrado de disco duro entero H =ara ma"or seguridad es posible cifrar el sistema completo utili'ando .&I9 D>JCr"pt. 5ora esto tambien es una opcin en el menu de instalacin de distribuciones como Debian. ;omb H ;omb es un soft(are desarrollado por el eFuipo de D"nebolic. Es similar a Cr"ptAeeper pero basado en D>Jcr"pt. >as info: gitub.com-d"ne-;omb-(iAi ;ruecr"pt H :a no recomendamos el uso de ;ruecr"pt debido a problemas con su licencia K5lternativas para >ac " *indo(s: J$o/Cr"ptor *indo(s culturillainformatica.blogspot.m/-2E12-... JIe"Can 5cces para >ac (((.maAeteceasier.com-intallJencfsJmac #orrado seguro Cuando borras un arcivo de tu computadora normalmente lo Fue ace tu sistema operativo es eliminar la referencia visible a este arcivo " tomar en cuenta Fue esta espacio en el disco "a puede ser utili'ado para nuevos arcivos. =ero la uella de los datos del arcivo borrado aun permanecen en su lugar asta Fue el mismo espacio en el disco duro sea sobreescrito. 9i el arcivo en cuestin conten6a informacin sensible no debes dejar el disco a disposicin de desconocidos. =rogramas como testdisA " potorec pueden ser utili'ados para recuperar un arcivo borrado de manera comDn. =ara ma"or seguridad utili'a programas de linu/ como shred " scrub para no nolo borrar la referencia a un arcivo sino sobreescribir el espacio Fue ocupaba en el disco duro con datos aleatorios. $tili%a soft&are libre El uso de soft(are libre por s6 solo no garanti'a tu seguridad informtica pero lo recomendamos altamente por ser abierto " configurable! as6 Fue los tutoriales Fue te ofrecemos aFu6 estn basados en soft(are libre @9.B. Falta de seguridad en sistemas operatios 'indo&s >icrosoft *indo(s: Inseguro por su dise2o $lanco fcil para dise2adores de virus Defectos de dise2o como puertos abiertos >uro cortafuegos@fire(allB deficiente 5ctuali'aciones " parces del sisptema pesados e ignorados por usuarios 5cceso de administrador por omisin Cdigo propietario $acAdoor 5rFuitectura " concepcin del sistema operativo fallidos .a seguridad de ?ista! inDtil Confirmado: .inu/ es ms seguro Fue *indo(s ()$*Linu+ como alternatia ms segura LMue es +,&-.inu/N .ibertades del 9oft(are .ibre L=orFu3 no a" virus en +,&-.inu/N L =or Fu3 .inu/ es ms seguro Fue *indo(sN 1. >ejores erramientas de gestin: las actuali'aciones de .inu/ afectan a todos los componentes! mientras Fue en *indo(s cada aplicacin debe ser actuali'ada " parceada por separado. 2. >ejor configuraciones de serie: .inu/ fue dise2ado como un sistema operativo multiusuario! " como tal los ficeros OimportantesG estn protegidos aun cuando la identidad de un usuario se vea comprometida. #. Dise2o modular: 9i un componente del sistema est fallando o es vulnerable! es ms fcil desactivarlo para Fue no d3 problemas. %. >ejores erramientas para la proteccin contra ataFues PeroJDa": los ataFues basados en vulnerabilidades Fue no an sido corregidas por los fabricantes " desarrolladores a tiempo " Fue los e/ploits aprovecan son menos peligrosos en .inu/. Herramientas como 9E.inu/ o 5pp5rmor proporcionan un control de seguridad con una granularidad mu" alta. 1. 5rFuitectura Cpen 9ource: todos ven el cdigo! de modo Fue cualFuiera puede colaborar para corregir fallos. 4. Entorno mu" diverso: mientras Fue en *indo(s el entorno es Dnico " los e/ploits se e/tienden fcilmente gracias a Fue funcionan por ser mu" gen3ricos! las distintas versiones de .inu/ " de sus aplicaciones acen ms complicado el desarrollo de e/ploits Fue tengan un gran potencial. es.(iAipedia.org-(iAi-CategorQC#Q5Da:Di... ,ecomendacin de distribuciones de ()$ linu+ Con la configuracin correcta cualFuier sistema basado en +,& linu/ puede ser ms seguro. 5lgunas distribuciones son ecos por grupos activistas con seguridad en mente. 9i te identificas con los valores de estos pro"ectos Fui's te gustar6a probar las siguientes distros. ;ails D"nebolic $lag 5 la ve'! puede ser ms seguro utili'ar una distribucin de +,& linu/ respaldado por una comunidad grande Fue mantiene actuali'aciones de seguridad ms constantes. .os siguientes son ejemplos: Debian &buntu )edora ;oma en cuenta Fue e/isten distribuciones basados en estos # Fue tambi3n reciben las actuali'aciones de seguridad de los pro"ectos principales. =uedes investigar sobre los cientos de otros distribuciones de +,& linu/ Fue e/isten en sitios como Distro*atc 9i deseas usar distribuciones +,&-.inu/ conformadas 1EEQ con soft(are libre: ?isita la lista actuali'ada de distros libres en la pgina oficial del pro"ecto +,& @en espa2olB. Contrase-as seguras Ho" en d6a las contrase2as digitales son las llaves de control sobre nuestras vidas. 9on mucas las ocasiones en las Fue estamos encargados de proteger el acceso " control de un sin fin de informacin sobre nuestro trabajo! dinero! identidad! vida personal " la de otros con una serie de nDmeros "-o letras Fue no debemos olvidar. Esta situacin se complica por el eco de Fue tenemos Fue recordar varias contrase2as a la ve'. 9i pensabas Fue memori'ar tus tablas de multiplicacin en la primaria fue dif6cil esta nueva situacin puede ser una verdadera pesadilla. .as contrase2as pueden ser un punto mu" d3bil en nuestra seguridad si no tomamos las precauciones necesarias. )o utilices contrase-as d.biles ,o utilices una cuenta sin contrase2a ni dejes una contrase2a vac6a! esto sin duda es la practica ms insegura Fue e/iste. ,unca utilices la contrase2a Fue el sistema te da por omisin! siempre debes cambiarla por una contrase2a nueva. ,unca utilices una contrase2a derivada de tus datos personales como: tu nombre fecas de nacimiento numeros de identificacin numeros de tel3fono direccin nombre de tu noviR! ijos o mascota @Contrase2as basadas en estos datos son mu" fciles de adivinar.B ,unca elijas como contrase2a una palabra o una frase basada en palabras Fue aparecen en el diccionario o del lenguaje comDn. Estas contrase2as sern adivinadas fcilmente por ataFues de fuer'a bruta. LMu3 es un ataFue de fuer'a brutaN ,o es suficiente intercambiar nDmeros por letras de una palabra en el diccionario. Ejemplo: contrase2a a cEn<ra1#2% ,o utilices contrase2as de menos de S caracteres. 5rt6culos sobre las contrase2as ms comunes usadas en Hotmail @en ingl3sB (((.acuneti/.com-blog-(ebsecurit"ne(s-s... (((.(ired.com-treatlevel-2EET-1E-1EEEE... $tili%a contrase-as fuertes/ ;u contrase2a debe utili'ar S caracteres o ms. ;u contrase2a debe ser una me'cla de letras! nDmeros " s6mbolos. Evita Fue algDn carcter se repita .a me'cla de caracteres Fue componen tu contrase2a deben parecer completamente a'arosas. Ejemplo: 0$o1g2e3a4 )o olides tu contrase-a El problema de las contrase2as fuertes es Fue son dif6ciles de recordar. En algunas situaciones olvidar tu contrase2a puede ser catastrfico " no tiene remedio. >ucas veces e/iste la posibilidad de Fue un sistema te ofre'ca pistas para recordar tu contrase2a o te permita regenerarla pero debemos evitar recurrir a estas opciones "a Fue nos pueden acen vulnerables a otros tipos de ataFues. .o mas seguro es no olvidar nuestra contrase2a. =ara eso podemos emplear alguna t3cnica Fue nos permite componer una contrase2a fuerte basada en otra informacin Fue nos sea mas fcil de recordar. &na estrategia fcil es tomar una cita de un autor! las letras de una cancin! o cualFuier frase Fue te sea fcil recordar " utili'ar un m3todo para derivar tu contrase2a fuerte de ella. Ejemplo: 1. =artimos de una frase inicial: un ojo al gato " el otro al garabato 2. ;omamos la primera letra de cada palabra " tenemos: uoag"eoag 5s6 no esta mal pero podemos mejorarlo. #. 5lterna caracteres entre minDsculas " ma"Dsculas $o1g5e6a( 5ora no tenemos caracteres repetidos. %. 9ustituimos algunas letras por nDmeros o s6mbolos parecidos 0$1g2e3a4 5ora estamos utili'ando una combinacin de letras! nDmeros " s6mbolos. 1. Introdu'ca s6mbolos adicionales 0$o1g2e3a4 $ien! una contrase2a de 1E caracteres es mas fuerte. 5ora solo tenemos Fue recordar la frase inicial un ojo al gato " el otro al garabato " nuestro m3todo para transformarlo para obtener nuestro contrase2a fuerte. =uedes inventar tu propio m3todo para transformar una frase. .o importante es poder reproducir la misma contrase2a fuerte cuando recuerdas tu frase inicial. Ctro forma de generar contrase2as fuertes es utili'ar un generador de contrase2as como pass(ordmaAer.org-pass(ordmaAer.tml )o repitas contrase-as ,unca utili'a la misma contrase2a para mas Fue una cuenta. 9i la seguridad de tu contrase2a es comprometida el atacante tendr acceso a mas Fue una cuenta. )o compartas tu contrase-a 5unFue a"a momentos en los cuales nos puede parecer inocente compartir nuestra contrase2a con un conocido esto no es una prctica segura. Evita compartir usuarios de computadora! bandejas de correo u otro servicios. 9i necesitas compartir la misma informacin con otras personas e/isten erramientas dise2ados para acer esto Fue permite a cada persona tener acceso a la misma informacin con su propia contrase2a. $ajo ninguna circunstancia debes compartir tu contrase2a con un desconocido. E/isten mucas trampas con las cuales una persona puede intentar obtener tu contrase2a simplemente comunicndose contigo por correo o por tel3fono fingiendo ser alguna autoridad. Esta tctica se llama ingenier6a social " consiste en la utili'acin de t3cnicas de 6ndole psicolgica! para lograr obtener informacin confidencial. ,o seas timado. ,ingDn autoridad o administrador legitimo te pedir6a tu contrase2a. )o escribas tu contrase-a ,o escribas f6sicamente tu contrase2a en ningDn lado donde podr6a ser descubierto fcilmente por otras personas. =or lo general evita escribir contrase2as al menos Fue est3s 1EEQ seguro de Fue nadie ms tendr acceso a la copia escrita. ,unca mandes una contrase2a a otra persona por correo electrnico al menos Fue este comunicacin sea cifrada. 1cceso f7sico 8ita compartir tu computadora o con desconocidos 9i alguien mas tiene acceso f6sico a la computadora donde trabajas o donde estars trabajando a" mucas formas en los cuales pueden capturar tus contrase2as o copiar! borrar! o modificar los datos Fue tienes guardado en esta maFuina o contagiar la maFuina con un virus. 9i tienes Fue compartir una computadora con otros usuarios conocidos asegura Fue cada persona tiene su propia cuenta en esa maFuina " Fue tambi3n se preocupan por proteger su seguridad informtica. 8ita utili%ar los llamados 9C"bercafe: o 9Cafe Internet: ,unca sabemos Fuienes ms an estado trabajando en la maFuina de un 7Cibercafe8 antes de nosotros o Fue tan confiables sean los operadores del establecimiento. 9i es absolutamente necesario Fue uses una computadora en un 7Cafe Internet8 procura encontrar un establecimiento donde los operadores te permitan arrancar la computadora con una versin porttil del sistema operativa +,&Jlinu/ desde un CD @live cdB o memoria usb. En un cibercaf3 puedes estr e/puestR a: J Ae"loggers J sniffers J escritorio remoto J bacAdoors o puertas traseras: bacA orifice! netcat. )o compartas tus discos duros e+ternos o memorias usb con desconocidos 9i alguien ms tiene acceso f6sico a los medios donde guardas tus arcivos pueden copiar! borrar! o modificar los datos Fue tienes guardados a6 o contagiar tus arcivos con un virus. 9i no te sientes cmodo negando a otros el uso de un disco o memoria usb entonces procura tener dos discos! uno para prestar Fue nunca tiene contacto con tu maFuina personal " otro donde guardas tus arcivos personales protegidos. Comunicacin por Internet Las redes sociales Ho" en d6a servicios comerciales de redes sociales como facebooA! ;(itter! >"space! Hi1! +oogle $u''! " otros estn disfrutando de una enorme popularidad entre los usuarios de internet. Estos servicios estn rpidamente despla'ando la importancia Fue tuvieron otros medios de comunicacin por internet como el correo electrnico " los mensajes instantneos. 9in embargo estos servicios representan una amena'a para la seguridad " la libertad de sus usuarios por las siguientes ra'ones: sus productos principales no son soft(are libre obligan al usuario trabajar dentro un sistema propietario Fue no es compatible con otros sistemas revelan informacin personal Fue puede ser usada con fines maliciosos obligan al usuario ceder los derecos del uso de sus datos personales indefinidamente. capturan los datos personales de sus usuarios para ser procesados v6a anlisis estad6stico " vendidos a terceros son los blancos de un nuevo brote de virus Fue infectan las cuentas de sus usuarios 1lternatia: ,edes Sociales Libres U identi.ca po(ered b" status.net U joindiaspora.com U diasp.org ambos corren el soft(are de Diaspora U Ctros =ods @servidoresB DiasporaK .ista completa de pods DiasporaK U appleseedproject.org U (e.riseup.net po(ered b" crabgrass U +,& social U ,J1 0edes sociales del pueblo " para el pueblo U 5nillosur 0edes sociales del pueblo " para el pueblo! basado tambien en .orea U )riendica Correo electrnico Seridores de correo electrnico como Hotmail! 5ahoo! (mail! etc; .a gratuidad! la multiplicidad de servicios agregados a una sola cuenta! contar con cada ve' ma"ores capacidades de almacenamiento! la posibilidad de interactuar " colaborar con otrRs! son e/plicacin de la popularidad de estos servicios! pero Lcules son los costosN! Lcules son sus contrasN Como contras del servicio de correos populares listamos algunos: almacenan datos privados de sus usuarios: nombre " apellidos! C=! tel3fono! otras cuentas de correo! feca de nacimiento! entre otros. todos los arcivos Fue adjuntes podr ser usados por la empresa Fue provee el servicio sin avisar al usuario " para cualFuier fin incluso comercial. anali'an de forma permanente el contenido de los mensajes para fines comerciales pero tambi3n para entregar a entes gubernamentales cuando estos as6 lo soliciten. almacena las I=Gs desde donde te conectas. La priacidad en el uso del correo electrnico ,ormalmente se a eco 3nfasis en las medidas Fue lRs usuariRs pueden tomar para evitar Fue su contrase2a sea robada @como cerrar la sesin al terminar! cambiar peridicamente la contrase2a! elegir una respuesta a la pregunta secreta Fue no sea evidente! contar con un antivirus poderoso " actuali'ado Fue detecte programas maliciosos Fue registran contrase2as! etc.B! todas estas medidas ubican los riesgos a la privacidad en nuestro entorno inmediatoV sin embargo! es necesario considerar el riesgo de Fue nuestras comunicaciones sean filtradas! anali'adas " le6das remotamente! ms all de dico entorno! en el trnsito o almacenamiento de los mensajes entre nuestra mFuina " la del @laB destinatariR. 1lternatias para la creacin de correo electrnico; 5dems de los servicios de correo populares mencionados anteriormente! e/isten pro"ectos dedicados a proveer correo electrnico con un grado ms alto de privacidad " seguridad por no estar orientados a fines comerciales! no solicitan datos personales de identificacin! uso de soft(are libre "-o niveles de cifrado. U mail.riseup.net dedicado para activistas comprometidos con el cambio social. U (((.mailoo.org pro"ecto franc3s ofrece servicio de correo gratuito " presume de ser simple " fiable. U tormail.org servicio oculto Fue usa la red tor para enviar " recibir correos electrnicos. U i2p @punto en desarrolloB U (((.autistici.org-es-services-mail.tml provee servicio de eJmail " comunicaciones informticas mu" similar a riseup. 8+plicacin no t.cnica del intercambio de correo encriptado o cifrado; EB la comunicacin abierta o 7en te/to claro8 1B el uso de una 7clave " un algoritmo secretos8 entre 9utno " =erengno. 2B la necesidad de una clave o llave pDblica " una privada #B las dificultades de intercambio cifrado: J la comunicacin en grupo. J si no podemos obtener personalmente la llave pDblica de 9utno. <hunderbird = 8nigmail = (nu>(; ;underbird! e/plicacin bsica del cliente de correos. Enigmail! e/plicacin bsica de este complemento de tunderbird! como gestor de llaves " frontend de +nu=+. >anual de instalacin " uso de ;underbird < Enigmail < +nu=+: ttp:--securit".ngoinabo/.org-es-tunderbirdWusarenigmail 1lternatias*Seridores autnomos @;odav6a no s3 cmo plantear este tema! se aceptan sugerenciasB ;oms. $ecoming autonomous Mensajer7a Instantnea Xabber Y>==! anteriormente llamado Xabber! es un protocolo de mensajer6a instantnea libre. Crear una cuenta jabber en # pasos. &suarios de correo de riseup.net @riseup catB 9i eres usuarios del correo proporcionado por riseup.net! aora puedes usar tu direccin de correo para mensajer6a instantnea basada en el protocolo Y>==. Conversacin encriptada por mensajero instantneo: =idgin < C;0 manual de como utili'ar =idgin < M;0 H ttp:--securit".ngoinabo/.org-es-pidginWconversacionsegura 0eferencia en pginas de a"uda aFu6: (e.riseup.net-riseupelp<en-instantJmes... ?o% sobre I>! llamadas por internet @SA"pe! 8Aiga etc;;B ;elefon6a libre )aegando por Internet $tili%ando >ro+ies J <6, (((.torproject.org-inde/.tml.es J IC>! red annima 2= es una red annima! Fue ofrece a las aplicaciones Fue reFuieren de proteccin de identidad una simple capa para la comunicacin segura. ;odos los datos son cifrados varias veces " la red misma es tanto distribuida como dinmica H sin parte ninguna en la Fue a"a Fue confiar. Ha" una gran variedad de aplicaciones Fue funcionan con I2=! entre ellos dos sistemas de correo electrnico @el clsico! basado en servidores " clientes: 9usi>ailV " el otro basado en tecnolog6a p2p: I2=J$oteB! intercambio de ficeros @sistemas $it;orrent! Iad " +nutellaB! mensajer6a instantnea! creacin de sitios (eb annimos en I2=! I0C " otros. #$SC1D6,8S 1L<8,)1<I?6S :ac"! buscador =2= libre. "ac".net-es :aC" es un rastreador (eb para todo el mundo! sin censura o retencin de datos centrales: J rastreo cooperativo! con apo"o de otros rastreadores. J indi'acin " bDsFueda de la intranet. J captura adJoc de sitios (eb al a'arV todos los usuarios tienen los mismos derecos. J concepto integral para mantener en el anonimato las pginas de los usuarios. J =ara poder reali'ar una bDsFueda utili'ando la red :aC"! cada usuario tiene Fue crear su propio nodo. >ucos usuarios estn llevando la capacidad del 6ndice ms arriba " una eficiencia de indi'acin muco ms distribuida. =orFue recomendamos usar DucADucA+o como buscador donttracA.us 9croogle es.(iAipedia.org-(iAi-9croogle 9itio *eb 9croogle (((.scroogle.org 9itio *eb I/FuicA i/FuicA.com 79earc engine I/FuicA @(((.i/FuicA.comB! (idel" regarded as te (orldGs most private searc engine! as built a strong privac" reputation b" storing no searc data on its users. ;e compan" believes it as been singled out b" te data retention proposal! and it as vo(ed to strongl" oppose te measure becoming la(8 i/FuicA.com-eng-press-prJi/FuicAJfigts... +oogle >inus +oogle (((.startupbin.com-googleJgoogle $uscador (((.scroogle.org-cgiJbin-scraper.tm 5ddJon )irefo/ addons.mo'illa.org-enJ&9-firefo/-searc... El mundo segDn +oogle (((.alivetorrents.com-torrent-12S1#1%-e... (((."outube.com-(atcNvZ[%[s;:/'2Y> Complementos para )irefo/: J)irefo/ nevegador seguro (((.mo'illaJeurope.org-es-firefo/-secur... J)o/"pro/": addons.mo'illa.org-esJE9-firefo/-addon-... J,o 9cript: addons.mo'illa.org-esJE9-firefo/-addon-[22 J)iregpg: addons.mo'illa.org-esJE9-firefo/-addon-... J;or$utton: addons.mo'illa.org-esJE9-firefo/-addon-... J+oogle9aring:ttps:--addons.mo'illa.org-enJ&9-firefo/-addon-4E###- ,epositorios seguros J ,e( :orAer 9trong $o/ tn"sbtb/sf#14i".onion >odcasts sobre seguridad digital J (((.daboblog.com-2E11-E1-2[-daboblogJpo... Fuentes de informacin Dtiles ).D 5rticle1T cuidatuinfo =ara ms informacin: ttps:--(e.riseup.net-acAlabW'am<asamblea-seguridadWinformatica