en Ciberseguridad

En marzo brindé una charla sobre seguridad y privacidad en la web para una red de organizaciones sociales de argentina, cuyo nombre reservo. El objetivo era ofrecer un panorama sobre cómo funciona Internet, la vigilancia a la cual se someten los datos e información de los ciudadanos por parte de los estados y empresas, y una serie de buenas prácticas y herramientas para lograr comunicaciones de manera más segura y privada.


El fin de la privacidad

La digitalización de la información y la interconexión en red fueron dos aspectos que potenciaron a niveles inimaginables, hasta hace apenas dos décadas, la globalización. Hoy podemos decir que estamos a un clic de distancia del mundo. Accedemos a información a través de Internet, nos comunicamos por celular o redes sociales, compramos sin efectivo, trabajamos y nos entretenemos con la computadora y realizamos operaciones bancarias desde casa, por nombrar sólo algunas de las prácticas que hoy son habituales.

Sea cual fuere nuestra profesión, no podemos pensar nuestra labor cotidiana, nuestros vínculos sociales y formas de entreteniemiento sin el uso de Internet, las redes sociales, las herramientas digitales y las comunicaciones celulares.

Pero… ¿Qué sabemos acerca de estas tecnologías y servicios?. Una de las características es que funcionan como una “caja negra”. Entramos a Google, tipeamos una combinación de palabras, presionamos enter y el “mágico” buscador nos devuelve miles y miles de resultados disponibles para nuestro acceso, sin saber que lo que nos ofrece responde a un perfil que el motor de búsquedas creó a partir de nuestra información. O bien, puede suceder que instalemos una aplicación en nuestro celular que solicite acceso a toda nuestra información personal, a la cámara y micrófono del dispositivo, y no sabemos qué otras cosas hace aparte de cumplir con su función específica.

A diferencia del correo postal, por poner un ejemplo, hoy no sabemos qué sucede con la información y las acciones que ejecutamos en Internet y en los diversos programas de una computadora, celular, tablet, etc. En este nuevo mundo no hay secreto postal que valga pues, como sugieren Pablo Mancini y Nelson Fernández, vivimos en la “era del registro.

En cada una de las acciones de nuestra vida digital (que no es tal) generamos gran cantidad de información privada que es registrada por estados y empresas en ésta, la sociedad de la información. Por más insignificante que pueda parecernos la selfie que nos tomamos o los sitios que visitamos, los datos pueden ser combinados y utilizados para confeccionar perfiles individuales o de grupo.

Internet es una infraestructura invisible en todos los aspectos de nuestra vida. El espionaje es un hecho constante y, por definición, masivo. El espionaje versión siglo XXI se lleva a cabo monitoreando grandes volúmenes de comunicaciones. No es personalizado. Esto nos convierte a todos en potenciales víctimas. Sólo después de espiar a todos, es posible individualizar y espiar a algunos. Ahora la vigilancia es, además, retroactiva.

La Red es una fábrica de huellas y rastros, un catálogo de comunicaciones, conexiones y actividades individualizables, geolocalizables. Si una comunicación es digital es también interceptable, monitoreable.

(Cryptoperiodismo)

Tal como señala Mariano Aguirre, hay un punto de encuentro entre el registro informático de casi todos los actos cotidianos, el espionaje masivo que practican algunos estados y nuestra tendencia creciente a hacer públicos aspectos de nuestra vida privada: la pérdida de la privacidad y una injerencia del Estado que puede ser usada de forma autoritaria, eventualmente preventiva, para el control social . Sin duda alguna, estamos frente a lo que podría denominarse un “panóptico virtual”, tal como lo define Reg Whitaker.

A los usuarios y actores corporativos (estados y empresas) que identificamos en este esbozo de mapa de la Web, debemos sumar el accionar de los hackers de sombrero blanco y de sombrero negro, estos últimos vinculados a la ciberdelincuencia.

Veamos algunos casos puntuales para bajar a tierra las políticas de registro y espionaje:

A nivel estatal, en Argentina lo que más preocupación ha generado es el “Proyecto X”. Creado en 2002 y reactivado en 2006, fue defendido en 2012 por la entonces ministra de Seguridad de la Nación, Nilda Garré, quien lo definió como “Un sistema informático de inteligencia criminal para la investigación de delitos complejos. Es una base de datos con vinculadores que permiten entrecruzar información y acelerar el análisis en determinadas circunstancias”.

A esto debemos sumarle otras iniciativas con diversos fines, entre los que podemos destacar el Sistema de Adquisición y Diseminación de Imágenes (SADI), el Sistema Aéreo Robótico Argentino (SARA) sobre los cuales existe muy poca información, el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS), la Tarjeta SUBE por todos conocida y, según consta en Cryptoperiodismo, la compra de tecnología de espionaje para monitorear comunicaciones.

Además, mediante la Resolución 5/2013 se aprobó el reglamento de calidad de los servicios de telecomunicaciones, que dispone que los prestadores deberán “garantizar el libre acceso de la COMISION NACIONAL DE COMUNICACIONES a las instalaciones y sistemas vinculados a la prestación del servicio, y brindar toda la información que les sea requerida en las formas y en los plazos que ésta fije al efecto”. Veamos algunos datos provistos por tres grandes compañías:

Y ahora, ¿quién podrá defendernos?

Como vemos, el registro y la vigilancia es una necesidad de estados pero también un negocio para las empresas y, lo más grave, es que crece a demanda de las corporaciones. Para nosotros, los usuarios, este escenario de intereses cruzados se traduce en una amenaza para nuestra privacidad.

Lo que acabamos de ver es sólo un recorte de lo que está ocurriendo. Hay cosas que sabemos, muchas gracias al activismo (o hacktivismo) y las filtraciones (como el caso de Prism), y otras que aún desconocemos. El objetivo de este workshop es que todas podamos tomar conciencia acerca de los riesgos a los que nos exponemos al navegar y establecer comunicaciones en Internet y otros medios y que evaluemos la aplicaciones de algunas prácticas para reducir la vulnerabilidad de la seguridad en nuestras comunicaciones.

Todos tenemos derecho a la privacidad en nuestras comunicaciones y la protección de nuestra vida privada, y muchas veces el anonimato es necesario para ejercer nuestra libertad de expresión. El problema, como acabamos de ver, es que resulta casi imposible garantizar un anonimato absoluto en la red porque los dispositivos con los que nos conectamos a Internet dejan múltiples huellas.

A continuación vamos a ver qué es Internet y cómo funciona, a fin de tener una mayor comprensión sobre los riesgos de los que hablamos.

La red de redes

Quizás hayan escuchado decir que Internet es una “red de redes”. Justamente se trata de una gran red de máquinas con diversas funciones (desde nuestra computadora personal hasta los servidores que alojan un sitio web o una red social) que se encuentran distribuidas por todo el mundo y conectadas por diversos medios (cables de fibra óptica y satélites, entre otros).

Como explican desde la ONG Derechos Digitales, la forma de arquitectura física, poco jerarquizada, nos lleva a dos principios básicos de Internet:

  • La red no es una red centralizada. Por el contrario, su diseño está hecho para que no exista un nodo central y pueda resistir ataques sin que la red de redes se caiga.
  • La red es neutral. Es decir, trata como iguales a todas las máquinas conectadas con respecto a los paquetes de datos que transporta.

Internet

Para aquellos a quienes les interesan los datos técnicos, vamos a agregar que, para comunicarse, los ordenadores utilizan un protocolo común (norma) llamado TCP/IP que indica cómo deben viajar los datos por la red. La conexión se hace por medio de un proveedor de acceso a internet (ISP) que asigna un número único a nuestro ordenador cuando se conecta a la red (IP). Para enviar y recibir información los ordenadores utilizan el protocolo TCP que divide los datos en pequeños paquetes que se unen al llegar a destino para formar la información inicial total.

A no asustarse, esta breve explicación sirve para que identifiquen los distintos protocolos y tomen conciencia de que el contenido de nuestras comunicaciones por Internet transita a vista de todos aquellos que tengan un mínimo conocimiento técnico. Los datos que enviamos y recibimos pueden ser vulnerados en casa (a través de virus y trojanos), en el camino hacia destino (a través de interferencias o por parte del proveedor de servicio, por ejemplo) y en los servidores ubicados al otro extremo de la conexión cuando subimos algo a “la nube”.

Huellas. ¿Qué sucede cuando navegamos en Internet?

  • Los sitios web trackean a los visitantes para mostrar anuncios y links a distintos medios sociales. Cada vez que visitás un sitio, el mismo registra tu dirección IP, el sitio desde el cual venís, el navegador que estás utilizando, tu sistema operativo, cuánto tiempo pasas en el sitio, y los links en los que hacés clic, entre otros datos.
  • Los principales motores de búsqueda almacenan tu historial de búsquedas. Las consultas que realizás en los motores de búsqueda como Google, Yahoo, Bing y otros están asociadas con tu dirección IP (y con tu cuenta en alguna de esas empresas, si estás conectado). Estos registros son compilados y analizados para determinar con mayor precisión los anuncios que ves en distintas páginas y para proporcionar resultados relevantes en las búsquedas que realizás.
  • Las redes sociales trackean qué hacés en Internet. Si estás conectado a alguna red social (Facebook, Twitter , Google, etc.), estas redes pueden seguir tu historial de navegación si los sitios web que visitás tienen plugins de redes sociales (como los botones para compartir, darle “me gusta”, etc.).
  • Tu proveedor de acceso a internet (ISP) puede analizar el tráfico de red para ver lo que está haciendo en línea. Esto suele utilizarse para determinar si los clientes están utilizando la red para descargar materiales con derechos de autor, pero ya imaginan cuál podría ser el uso potencial.

Fuente: http://www.wikihow.com/Be-Online-Anonymously.

Dicho esto, debemos advertir que el anonimato completo es prácticamente imposible de lograr. No importan las precauciones que tomemos para eliminar/cubrir las huellas que dejamos al navegar, siempre hay alguna información que puede ser potencialmente utilizada para crear perfiles de usuario e identificar a quien navega.


Buenas prácticas para manejarse en la Web

Antes de comenzar con las recomendaciones y recursos, debemos identificar qué es la información personal y cuáles son los datos sensibles, a fin de establecer distintos niveles de protección de nuestras prácticas comunicacionales.

Los datos personales son información de cualquier tipo que pueda ser usada para identificar, contactar o bien localizar a una persona. Entre ellos se encuentran: nombre y apellido, número de documento, nacionalidad, sexo, estado civil, número de teléfono, número de celular, huellas digitales, dirección de correo electrónico, número de tarjeta de crédito o débito, número de cuenta bancaria, fotos, videos, publicaciones, ubicación espacial, actividades, opiniones, etcétera.

Dentro de los datos personales existe un grupo de ellos, denominados datos sensibles, que exige mayor protección. Estos se refieren a ciertas circunstancias que hacen a la vida íntima de un sujeto y deben ser tratados de manera diferente, ya que requieren un mayor cuidado. Estos datos son los que revelan: origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.

María Elena Qués: Datos Personales y Nuevas Tecnologías

Como se explicó, a su vez, podemos identificar tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son:

  • Los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera;
  • los datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web;
  • Los datos de navegación y de comportamiento en la red.

A continuación vamos a ver una serie de tips para protegernos en estos tres niveles.

-Exposición y cuidado mutuo

Tal vez muchos crean que no tienen nada que ocultar, pero como pregunta Steve Lohr de The New York Times: “si un extraño se le acerca en la calle, ¿usted le diría su nombre, su documento de identidad y su dirección de correo electrónico?”. Claro que no. Sin embargo, frecuentemente revelamos toda clase de información personal en Internet, lo cual permite deducir esos datos de identificación.

Quizás usted no revele información personal, pero sus amigos y colegas online pueden llegar a hacerlo por usted, refiriéndose a la escuela o a su empleador, a su género, su ubicación y sus intereses.

En este mundo globalizado e interconectado en tiempo real gracias a Internet, debemos cuidarnos mutuamente. Tu privacidad depende de tus amigos/seguidores/contactos y la de ellos de vos. Pongamos algunos ejemplos: cualquier persona puede subir una foto de ustedes a Facebook sin su consentimiento, ¡y etiquetarlas!, si es que la red social no lo hace automáticamente a partir de los parámetros de su rostro. O bien, puede darse que uno no quiera darle su número de celular a Google para iniciar sesión, información que cualquier conocido puede facilitarle a la empresa al agendarlas en su smartphone asociándolas con su nombre y correo electrónico. Recuerden:

“La privacidad de una persona ya no es un tema individual”

Harold Abelson

-Ojo con el celu

Permisos aplicacionesLos teléfonos inteligentes o smartphones concentran funciones que antes eran reservadas para las computadoras, así es que hoy podemos acceder a internet, consultar la cuenta de correo electrónico, acceder a redes sociales, etc. desde un dispositivo que cabe en nuestro bolsillo.

Ahora bien, tal como indican en el manual de Datos Personales y Nuevas Tecnologías, resulta más fácil perder o que roben un celular que una computadora.

La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos. Los teléfonos de contactos, el acceso a las cuentas de correo electrónico y redes sociales, imágenes y videos personales, aplicaciones, etcétera, corren peligro si se pierde o es robado un dispositivo portátil de estas características.

Por esta razón, recomendamos no almacenar información sensible en los teléfonos celulares.

Por otro lado, debemos prestar atención a los permisos que solicitan las aplicaciones que instalamos en nuestros celulares, tablets y computadoras e intentarmantener desactivada la función de geolocalización para que no sea tan sencillo rastrearnos.

Screenshot (13)-Cuidado con el café

Si te preocupan los riesgos del café para la salud, mejor hablá con tu médico. En este apartado simplemente queríamos contarte que es riesgoso conectarse a redes de WI-FI públicas, como la de las cafeterías, bares, plazas, etc.

Cuando conectamos un dispositivo a una de estas redes abrimos un puente de entrada y salida de datos, por lo que cualquier persona con los conocimientos técnicos necesarios podría capturar el tráfico que sale de nuestro dispositivo y ver qué estamos haciendo en la Web, o incluso acceder a información almacenada en el disco de la computadora, celular, tablet, etc. Otra posibilidad, un tanto más compleja, sería que nos conectemos a una red apócrifa creada por alguien para capturar información.

¿Esto quiere decir que no puedo actualizar Facebook mientras me tomo un café o espero un avión? No, simplemente debemos tomar algunos recaudos:

  • No abrir páginas o sitios sensibles que requieren claves y contraseñas en conexiones públicas, como por ejemplo los de operaciones bancarias online (home banking).
  • Si lo hacen, ASEGÚRENSE que en la barra de direcciones de los sitios sensibles aparezca la imagen de candadito de seguridad acompañado de la sigla HTTPS.
  • Si la computadora pregunta qué clase de red es (Windows 10 lo hace) asegurarse de seleccionar “Red Pública”.

Punto y aparte. Si querés proteger tu propia red WI-FI, tené en cuenta estos consejos.

-El riesgo de las cuentas vinculadas

Los correos electrónicos son una herramienta indispensable para nuestra comunicación cotidiana y, debido a los múltiples usos que le damos, suelen concentrar gran cantidad de información personal. Como indican en Cyptoperiodismo,

Uno de los problemas centrales respecto de los emails es que cuando alguien tiene acceso a su cuenta de correo, accede virtualmente a mucho más: redes sociales, compras, servicios vinculados a los bancos con los que Usted opera, agenda de actividades, calendario de trabajo persona, chats, en fin… De todo.

Es por ello que desalentamos la vinculación de cuentas y recomendamos la creación de un sistema de correos no vinculante, que consiste en la utilización de su e-mail público como un alias de su correo real. Clic para aprender a hacerlo.

-Contraseñas seguras

Steal_passwordAsí como podemos pensar las redes sociales como la plaza pública, podríamos decir que las contraseñas son como las llaves de una casa, lo cual nos invita a preguntarnos: ¿Las dejarías puestas o debajo de la alfombra?, ¿se las darías a un extraño que te cruces por la calle?, no lo creo. Sin embargo, la gente suele hacer ese tipo de cosas con sus contraseñas, la puerta de acceso a cuentas de correo electrónico, redes sociales y otros servicios. Para demostrarlo, sólo basta con citar las dos contraseñas más utilizadas en 2015: “123456” y “password”.Veamos algunos aspectos a tener en cuenta:

  • No utilizar información personal como fechas de nacimiento, números de documentos de identidad o pasaporte, números de teléfono, apodos, nombres de parientes y mascotas, direcciones comunes, edad, ciudades, barrios, códigos postales, etc.
  • No usar la misma clave para todo.
  • No compartir las contraseñas con nadie.
  • Para que una contraseña sea segura debe ser larga y contener letras, números, signos de puntuación y símbolos.
  • Cambiar la clave luego de un período de tiempo prudencial.

Cómo crear una contraseña segura y no morir en el intento de recordarla:

  1. Seleccionar una palabra o frase que recuerden y no esté asociada a su persona: el nombre de una canción, una película, un libro, una fruta, cualquier cosa, mientras menos sentido tenga y más larga sea, mejor.
  2. Una vez identificada esa frase, seleccionar solamente una letra de cada palabra que la compone. Si la frase es “ todos los animales son iguales, pero algunos son más iguales que otros”, el nemónico tomando la primera letra de cada palabra sería “tlasipasmiqo”.
  3. Añadir una letra en mayúsculas: “tlasiPasmiqo”. Si la frase es muy corta, se puede optar por reemplazar alguna letra por números. “Arribalasqueluchan” podría quedar “4rrib4l4squeluch4n”, por ejemplo.
  4. Agregar el servicio Web para el que están creando la clave a través de una palabra (correo, por ejemplo) o la marca (Google). Esta palabra puede unirse a la clave generada utilizando algún signo como “:” o “!”. El resultado sería “google!tlasiPasmiqo” o “correo!tlasiPasmiqo”. De esta manera, sólo deberán cambiar el servicio para generar nuevas claves.
  5. Agregar un número y otro símbolo: “google!tlasiPasmiqo-1984”.

Otra opción que no detallaremos aquí consiste en utilizar el Método Diceware para crear una contraseñas aleatorias.

-Códigos y seudónimos

Marcha del millón de máscaras

Marcha del millón de máscaras

Como hemos explicado brevemente, muchos servicios de vigilancia tienen la capacidad de crear perfiles de usuarios y analizar el contenido de nuestras comunicaciones. Para difucultar un poco esa tarea, podemos apelar al empleo de códigos que reemplacen la utilización de palabras claves de nuestra actividad (“pastillas” por “zapatillas”, por ejemplo) y cambiar nuestros nombres por seudónimos cuando tratemos temas sensibles. ¡Ojo! De nada sirve ocultarse tras un seudónimo si tenemos abierta nuestras cuentas de redes sociales en paralelo y nos conectamos desde una computadora personal sin resguardar la conexión.

-Sistema operativo, firewall y antivirus

Sean usuarias de Mac, Windows o Linux, es indispensable mantener actualizado su sistema operativo, ya que muchas veces el proveedor incorpora parches a problemas de seguridad que ya tenían y resguardos ante nuevas amenazas.Además, deberían asegurarse de tener activado su firewall (suele venir instalado por defecto), un sistema que crea una barrera entre los datos privados de nuestra computadora y las amenazas externas que nos pueden atacar cuando estamos conectados a una red.Finalmente, recomendamos la utilización de un antivirus, programa que ayuda a proteger nuestras computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados.


Herramientas

-Sobre navegadores y cómo evitar ser trackeado

Como vimos, cuando navegamos exponemos nuestra información a diversos sitios web, redes sociales y proveedores, que nos trackean para mostrar publicidades y beneficiarse de la información que generamos. A continuación compartimos un par de tips para navegar de manera más segura y privada:

1- Utilizar Mozilla Firefox: a diferencia de otros navegadores como Internet Explorer o Google Chrome, Firefox es un desarrollo de software de código abierto y respeta la privacidad de los usuarios.

2- Instalar los siguientes complementos para mejorar la privacidad:

  • HTTPS Everywhere: encripta las comunicaciones de los principales sitios, haciendo la navegación más segura.
  • Self-Destructing Cookies: elmina automáticamente las cookies de los sitios cuando ya no son utilizadas por el navegador. Recordemos que son unos archivos que se descargan en los dospositivos y rastrean nuestra actividad en la web.
  • U-Block Origin: bloquea publicidades y, a diferencia del conocido AdBlock no tiene estrategia de monetización, sino que es desarrollado por voluntarios.
  • Disconnect: hace más rápida la navegación y evita que terceros trackeen nuestra actividad en la web.
TOR3- Navegación anónima con TOR (avanzado): eran “un par de tips” pero sumamos un tercero. TOR es una red de anonimato que ha desarrollado un navegador que modifica el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos. Su uso es sencillo (puede descargarse aquí) pero el complejo proceso de enrutado hace que la conexión se vuelva muy lenta.

-Utilizá motores de búsqueda que respeten tu privacidad

Los principales motores de búsqueda (Google, Yahoo, Bing y otros) almacenan y analizan nuestro historial de búsquedas para determinar con mayor precisión los anuncios que vemos en distintas páginas y para proporcionar resultados relevantes en las búsquedas que realizamos.

Para realizar búsquedas de forma anónima recomendamos utilizar DuckDuckGo, un metabuscador que analiza los resultados de más de 50 motores de búsqueda

DuckDuckGo

The search engine that doesn’t track you. A superior search experience with smarter answers, less clutter and real privacy.

Si no pueden desprenderse de Google, quizás puedan probar Disconnect Search, que muestra los resultados del conocido motor de búsquedas sin almacenar nuestra información; o al menos busquen en una ventana anónima mediante el comanto Ctrl+Shift+N en Chrome o Ctrl+Shift+P en Firefox.

-Comunicaciones encriptadas

¿Encrip qué? La encriptación es el proceso mediante el cual cierta información o texto es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. O, de manera más sencilla, una forma de codificar la información para protegerla frente a terceros. Como dijimos en el artículo introductorio, la información en la web circula frente a muchos ojos, con lo cual la encriptación se ha convertido en una necesidad. Veamos cómo cifrar nuestras comunicaciones en distintos niveles:

*Correo electrónico (avanzado)

  • Con clientes de correo

Para aquellos que utilicen clientes de correo en sus computadoras y quieran establecer comunicaciones cifradas, lo mejor sería instalar Thunderbird (otro producto de Mozilla) en reemplazo de Outlook y complementarlo conEnigmail y el programa de cifrado GNU Privacy Guard.

En la siguiente guía se detallan los pasos a seguir.

  • Webmails existentes

Si disponen de una casilla de correo online como las de Gmail, Hotmail, Yahoo u alguna similar, pueden emplear una extensión de Chrome y Firefox llamada Mailvelope que se integra con los clientes y permite enviar mails cifrados.

Cómo utilizar cifrado PGP con GMail, Yahoo y otras cuentas de webmail mediante Mailvelope

Hace poco Snowden reveló que la NSA ha estado recolectando datos desde las redes internas de los datacenters de Yahoo y Google por lo que hoy en día quien utiliza sus servicios de correo electrónico no tiene garantizado en absoluto la privacidad.

  • Webmail cifrado

Otra opción es abrir una casilla de correo con otro servidor que realice el cifrado por defecto. A continuación compartimos dos opciones:

Los emails seguros convertidos en una brisa

Consigue de forma gratuita tu cuenta de correo electrónico cifrado ¡y muestra a los espías de internet que no se lo vas a poner nada fácil! ¿Por qué? Simplemente porque puedes.

Secure email: ProtonMail is free encrypted email.

ProtonMail is the world’s largest secure email service, developed by CERN and MIT scientists. We are open source and protected by Swiss privacy law

*Aplicaciones de mensajería instantánea

WhatsApp es la aplicación de mensajería instantánea más utilizada, pese a ser clasificada como una de las peores empresas a la hora de proteger la privacidad de sus usuarios según la Electronic Frontier Foundation (EFF). Por ello, recomendamos reemplazarla por otras aplicaciones que estén en manos de una comunidad abierta, como ChatSecure (para Android e iOS) o Xabber(para Android).

Otra opción bastante difundida es Telegram que, pese a que no utiliza el protocolo abierto XMPP, recomendamos como opción a WhatsApp porque está dispobible para diversas plataformas.

*Videollamadas

Jitsi es un programa multiplataforma gratuito y de código abierto que soporta mensajería instantánea (IM) y conversaciones de voz y vídeo a través de Internet.

jitsi.org | Jitsi

Secure video calls, conferencing, chat, desktop sharing, file transfer, support for your favorite OS, and IM network. All this, and more, in Jitsi – the most complete and advanced open source communicator.

Dejá tu comentario

Comentario