00:00:00
Su teléfono es más que una simple herramienta de comunicación; Es un potente dispositivo de seguimiento
00:00:05
y la tarjeta SIM que contiene es una de las razones clave. Este pequeño chip es su puerta de entrada a la conectividad
00:00:12
mientras viaja, permitiéndole recibir llamadas, mensajes y utilizar Internet mientras viaja.
00:00:18
Pero también rastrea cada uno de tus movimientos, registra todas tus llamadas
00:00:24
y observa silenciosamente tus hábitos en línea. Realizamos todo tipo de actividades sensibles en nuestros teléfonos,
00:00:30
y la SIM juega un papel importante al permitir que esa actividad sea monitoreada,
00:00:35
a menudo sin nuestro conocimiento o consentimiento explícito.
00:00:39
¿Sabes cuánta información recopila realmente tu teléfono móvil sobre ti y tu ubicación?
00:00:44
En realidad, no tengo una tarjeta SIM en ninguno de mis teléfonos
00:00:47
y en este video explicaré las razones.
00:00:50
También hablaré sobre formas alternativas en las que aún puedes tener conectividad
00:00:54
mientras viajas sin una tarjeta SIM en tu teléfono, como usar un punto de acceso anónimo de Calyx.
00:00:59
Y también profundizaré en las desventajas de no tener una tarjeta SIM en tu teléfono. Una advertencia
00:01:04
desde el principio: esta configuración no es para todos. Repasaré algunos inconvenientes para
00:01:08
que puedas decidir por ti mismo cuál es la opción correcta para ti.
00:01:12
Comencemos por comprender qué es una tarjeta SIM. Es un pequeño chip que
00:01:16
insertamos en nuestro teléfono, o que ya está integrado en el teléfono como una eSIM,
00:01:21
que nos permite hacer cosas como hacer llamadas, enviar mensajes y usar Internet.
00:01:25
Obtenemos uno cuando nos suscribimos a un plan celular, y cada SIM está vinculada a una identidad única,
00:01:31
llamada IMSI o Identidad de Suscriptor Móvil Internacional. Esta es su
00:01:37
huella digital en el mundo celular. Vincula toda la actividad de su red a su cuenta de suscriptor.
00:01:43
Ahora aquí hay 3 razones por las que esta pequeña tarjeta que lleva en su bolsillo podría ser un
00:01:48
problema de privacidad mayor de lo que cree, comenzando con el seguimiento de la ubicación.
00:01:52
A medida que se mueve, su tarjeta SIM está en comunicación constante con varias torres de telefonía móvil para
00:01:57
mantener la conectividad de la red. Se registra la hora y la intensidad de la señal de la conexión de su teléfono
00:02:03
cuando llega al alcance de diferentes torres de telefonía celular, rastreando sus movimientos.
00:02:08
Estos datos están vinculados a tu IMSI, convirtiéndolo en un mapa personalizado de tus actividades diarias.
00:02:14
Básicamente, los proveedores de telefonía móvil saben dónde estamos en todo momento.
00:02:18
Pueden indicar exactamente dónde estás y qué estás haciendo, e
00:02:22
incluso pueden dirigirte un anuncio.
00:02:24
Estos datos de ubicación no solo se utilizan para cosas como publicidad dirigida,
00:02:28
los proveedores de telefonía celular en realidad tienen un largo y notorio historial
00:02:31
de venta de sus datos de ubicación básicamente a cualquier persona que los desee.
00:02:35
La siguiente razón por la que usted podría tener cuidado con las implicaciones de privacidad de las tarjetas SIM es que
00:02:40
las SIM proactivas pueden iniciar el envío de mensajes ocultos a la red celular que usted no puede ver.
00:02:47
¿Cómo funciona esto? Bueno, aunque la mayoría de la gente piensa que su teléfono celular es una sola computadora,
00:02:52
el teléfono inteligente típico en realidad tiene tres computadoras.
00:02:56
David Allan Burgess, un experto en telecomunicaciones que ha trabajado tanto en inteligencia de señales como en
00:03:01
equipos comerciales, nos explicó qué son estas computadoras. Primero,
00:03:06
tiene el procesador de aplicaciones.
00:03:08
Esta es la computadora que la mayoría de la gente considera su teléfono celular,
00:03:12
generalmente ejecuta Android o iOS y es la parte con la que la gente interactúa.
00:03:17
Y debajo de eso, hay algo llamado procesador de banda base que administra
00:03:22
las funciones de telecomunicaciones del teléfono. Y, ya sabes, en realidad realiza
00:03:26
llamadas telefónicas y se conecta a tu operador de telefonía móvil para sesiones de datos móviles. Y
00:03:31
debajo está la SIM, que en realidad es un sistema informático completo.
00:03:35
Tiene su propio sistema operativo. Tiene su propio sistema de archivos.
00:03:39
Si bien la "computadora" dentro de una tarjeta SIM es extremadamente limitada en términos de su funcionalidad,
00:03:44
la tarjeta SIM ES capaz de realizar ciertas tareas de forma autónoma,
00:03:48
sin necesidad de intervención del procesador principal del teléfono. Y resulta...
00:03:53
Puede haber comunicación entre el procesador de banda base
00:03:56
y la tarjeta SIM. Eso no es visible para el procesador de aplicaciones.
00:04:00
Básicamente tienes la parte del teléfono con la que interactúas; Android, iOS, Graphene: la
00:04:06
parte con todas las aplicaciones y configuraciones que tiene una pantalla que te muestra lo que está pasando.
00:04:11
Pero mientras tanto hay otros 2 componentes,
00:04:14
o computadoras, hablando entre sí, el procesador de banda base y la SIM.
00:04:19
Y las SIM proactivas tienen la capacidad de iniciar comandos: pueden decirle al dispositivo móvil que
00:04:25
realice tareas específicas, como enviar un SMS o iniciar una sesión de datos. Todo sin que
00:04:31
lo sepas, porque estas acciones pasan por alto la parte del teléfono con la que interactúas.
00:04:37
Ahora bien, no es tan nefasto como podría pensar: la comunicación entre el procesador de banda base,
00:04:42
iniciado por la tarjeta SIM, y la red celular
00:04:44
es en realidad una parte completamente normal de la funcionalidad de su celular.
00:04:48
Pero sigue siendo cierto que realmente no tenemos idea de qué hay en estos mensajes
00:04:54
que envía el procesador de banda base, porque están cifrados.
00:04:57
Pero esa no es la parte rara. Lo que me hace cauteloso es que
00:05:00
los proveedores de telefonía móvil no quieren hablar sobre el contenido de estos mensajes.
00:05:05
Nadie en AT&T habla públicamente sobre qué son estas cosas. No está documentado en ninguna parte.
00:05:10
David ha estado involucrado en casos judiciales que giran en torno a saber qué hay
00:05:14
en estos mensajes ocultos, y aún así los proveedores de telefonía celular no hablan de ello.
00:05:19
Incluso conseguir que alguien de AT&T respondiera las preguntas más básicas sobre esto
00:05:23
claramente no era algo que quisieran hacer. Ciertamente querían decir lo menos posible.
00:05:27
Hay muchas dudas sobre cuán potentes
00:05:31
son realmente estos procesadores de banda base y hasta qué punto permiten la vigilancia a través de nuestros teléfonos.
00:05:35
En teoría, según algunas de las revelaciones de Snowden, es posible que pueda encender el micrófono
00:05:40
o la cámara de forma remota. Es posible que pueda encender el teléfono cuando esté apagado.
00:05:45
Algunas de las cosas que escuchas son ciertas y otras no. Y al final no hay
00:05:49
manera de separar la verdad de la ficción. Realmente no lo sabes.
00:05:52
Nick Merrill, fundador del Calyx Institute, una organización sin fines de lucro centrada en la privacidad,
00:05:56
dice que al final del día lo único que podemos hacer es especular.
00:06:00
Todo eso es propietario. Está, está cerrado. No puedes saber lo que está pasando allí.
00:06:04
Realmente nunca vamos a tener visibilidad sobre ello.
00:06:06
Los procesadores de banda base de código abierto que la gente podría usar como alternativa ni siquiera existen,
00:06:12
por lo que esto no es algo que la persona promedio pueda controlar.
00:06:16
Solo quería resaltar lo poco que sabemos sobre lo que
00:06:19
realmente hacen el procesador de banda base y la tarjeta SIM en nuestros dispositivos,
00:06:23
y que tienen este grado de autonomía en un dispositivo en el que hacemos muchas
00:06:28
cosas personales. Pero es sólo una de las tres razones por las que tengo cuidado con tener una tarjeta SIM en mi teléfono.
00:06:33
Entonces, pasemos a la tercera razón, que es el riesgo de un
00:06:37
túnel dividido inadvertido al centralizar demasiado control en un solo dispositivo.
00:06:42
¿Qué quiero decir con esto? Bueno, cuando tienes una SIM en tu teléfono,
00:06:46
tu dispositivo es tu puerta de enlace a Internet.
00:06:48
Además de eso, tu dispositivo es donde realizas muchas actividades personales.
00:06:53
El sistema operativo de tu teléfono tiene el control de todo.
00:06:56
Esto puede presentar problemas como cuando se usa una VPN.
00:06:59
La idea detrás de una VPN es que todo el tráfico que sale de su dispositivo se envía
00:07:04
a través de un túnel cifrado y se enruta primero a un servidor VPN antes de llegar a Internet en general.
00:07:10
Esto es útil para la privacidad porque ayuda a dejar de espiar esta actividad y también
00:07:14
oculta su dirección IP de los sitios web que visita.
00:07:17
Pero parte de su tráfico podría filtrarse desde su dispositivo directamente a Internet,
00:07:22
en lugar de atravesar el túnel cifrado. Este es un
00:07:25
ejemplo de túnel dividido y podría ocurrir sin que usted se dé cuenta.
00:07:30
El equipo de investigación de Mysk descubrió que en los iPhone, hay un montón de aplicaciones
00:07:35
que omiten su VPN y envían datos directamente a los servidores de Apple, incluidas: Bolsa, Salud, Hogar,
00:07:42
Billetera, Mensajes, FindMy, Fitness, Atajos, Apple Music, Freeform,
00:07:46
Configuración. , Contactos, Clima y todas las notificaciones automáticas.
00:07:49
Los términos de servicio de Apple para VPN en realidad establecen que pueden
00:07:53
omitir su VPN intencionalmente para algunos servicios esenciales del sistema.
00:07:58
Esto no es sólo un problema con iOS: descubrieron que Android también
00:08:02
se comunica con los servicios de Google fuera de una conexión VPN activa.
00:08:06
Entonces, el tercer problema de tener una SIM en su teléfono es que cuando el sistema operativo de su teléfono controla sus aplicaciones,
00:08:11
su puerta de enlace de Internet y su VPN, si quiere omitir su VPN, puede hacerlo. Hay
00:08:18
Sin embargo, hay formas de tener más control sobre su VPN, que veremos en un momento.
00:08:22
Esas son tres de las razones por las que decidí no tener una tarjeta SIM en mi teléfono,
00:08:26
pero puedo escuchar a algunos de ustedes pensar, ¿eso no hace que el teléfono sea inútil?
00:08:30
El objetivo de un teléfono móvil es que puedas tener conectividad mientras
00:08:34
viajas. Si no coloca una tarjeta SIM en su teléfono, ¿cómo va a poder seguir teniendo esa conectividad?
00:08:39
Usarías WiFi en su lugar. Con una conexión a Internet, su teléfono puede funcionar casi
00:08:44
como de costumbre, incluso sin una tarjeta SIM. Podrías usar las mismas aplicaciones que usarías normalmente,
00:08:49
aún podrías usar tus aplicaciones de mensajería favoritas para comunicarte
00:08:52
y, en lugar de usar un número de celular que obtendrías con una tarjeta SIM, descargarías una aplicación Voip
00:08:57
y la gente podría llamarte y enviarte mensajes usando ese número de Voip.
00:09:01
¡Vale genial! Entonces, cuando estoy en casa o en el trabajo, puedo conectarme a mis
00:09:04
redes wifi allí. ¿Pero qué pasa cuando estoy fuera de casa?
00:09:08
Tengo algunos amigos a quienes en realidad no les gusta tener conectividad constante mientras viajan,
00:09:12
y si necesitan hablar con alguien, encontrarán el
00:09:15
wifi público más cercano para conectarse brevemente. Hoy en día, el wifi público está en todas partes,
00:09:19
por lo que no es difícil encontrar una conexión rápidamente. El beneficio de privacidad de esto es doble.
00:09:25
Primero, ahora puede mantener su teléfono en modo avión en todo momento, lo que evita
00:09:29
que charle constantemente con las torres de telefonía celular y registre su ubicación. En lugar de eso, te conectarías
00:09:34
con wifi a través de una VPN, que es más privada para tu ubicación,
00:09:39
y solo harías esto cuando realmente quieras conectividad. Es como encender
00:09:43
el interruptor de la luz de una habitación cuando entras y apagarlo nuevamente cuando sales.
00:09:48
En segundo lugar, usar wifi público para conectarse a Internet puede agregar una capa de anonimato, en comparación
00:09:53
con usar la red celular para conectarse. Cuando se conecta a través de una tarjeta SIM, su IMSI e IMEI
00:09:59
son identificadores únicos que vinculan toda su actividad de red, incluida la actividad de Internet, las llamadas y
00:10:05
los mensajes, y los asocian con usted. En comparación, las redes WiFi públicas a menudo no
00:10:12
requieren una cuenta vinculada a su identidad personal para poder acceder a Internet.
00:10:16
Las redes Wifi recopilan la dirección MAC de su dispositivo, pero los teléfonos inteligentes modernos a menudo
00:10:21
aleatorizan estas direcciones MAC para que no puedan rastrearlo a través de diferentes conexiones Wi-Fi.
00:10:27
Pero este enfoque también tiene desventajas. Por ejemplo,
00:10:30
es posible que se encuentre en una emergencia en la que necesite una conexión a Internet pero no pueda encontrarla.
00:10:35
Es posible que necesites Internet cuando conduzcas.
00:10:37
Y además, conectarse a una red wifi pública no es especialmente seguro. Puede
00:10:42
reforzar su seguridad y privacidad asegurándose de usar siempre una VPN,
00:10:47
pero existen posibles riesgos de malware o ataques de intermediarios que podrían ocurrir.
00:10:51
Así que veamos otra opción, el punto de acceso móvil. Es un dispositivo separado
00:10:56
que llevas contigo y que puede brindarte Internet dondequiera que estés. Esto es lo que uso.
00:11:01
Proporciona conexión wifi, o algunos de ellos tienen ethernet si lo necesitas.
00:11:05
Puedes guardarlo en tu bolsillo y básicamente puedes usar toda la Internet que quieras.
00:11:08
Si voy a trabajar a una cafetería, siempre tengo mi propio Internet en el que puedo confiar. No me
00:11:12
preocupa si el wifi de Starbucks es seguro o si será lento o lo que sea.
00:11:17
El punto de acceso en sí contiene una SIM y así es
00:11:20
como puede conectarte a Internet mientras viajas.
00:11:23
Pero espera, si de todos modos llevo una tarjeta SIM, ¿por qué no tenerla en mi teléfono?
00:11:28
Hay algunas razones por las que puede ser útil aislar la SIM en un dispositivo separado.
00:11:32
Definitivamente, hay diferentes beneficios de privacidad que puedes obtener al tener un punto de acceso como este,
00:11:37
incluido tener un cliente VPN en el punto de acceso para que todo el tráfico esté cifrado. .
00:11:42
Si tiene una SIM en un dispositivo separado y ejecuta su VPN en este dispositivo separado
00:11:46
en lugar de en su teléfono, está separando funciones en dos
00:11:50
dispositivos diferentes y el sistema operativo de su teléfono ya no controla la puerta de enlace ni la VPN.
00:11:56
Debido a esto, el sistema operativo de su teléfono ya no puede omitir la VPN
00:12:00
y exponer la actividad directamente a Internet sin que usted se dé cuenta.
00:12:04
Una segunda razón por la que puede ser útil aislar la SIM en un dispositivo separado
00:12:08
Es por esos mensajes secretos enviados a la red celular de los que hablamos antes.
00:12:13
Cuando su SIM está en un punto de acceso, es el procesador de banda base del punto de acceso el que
00:12:18
se comunica con la red celular. Por lo general, su punto de acceso SÓLO se usa para la conectividad a Internet,
00:12:23
mientras que su teléfono es un dispositivo súper sensible donde realiza un montón de actividades privadas. Entonces, si los
00:12:30
mensajes ocultos que se envían a la red celular ESTÁN informando sobre cualquier actividad en el dispositivo,
00:12:35
lo cual es un gran si, el punto de acceso tendrá mucha menos actividad personal que informar.
00:12:41
También es importante tener en cuenta que cuando usa un punto de acceso, el IMEI
00:12:46
y el IMSI de su punto de acceso son el punto de contacto con la red celular, y estos no estarán
00:12:51
tan estrechamente vinculados a su identidad personal como la tarjeta SIM de su teléfono y el IMEI de tu teléfono
00:12:56
. Especialmente si compras tu punto de acceso de forma anónima, de lo que hablaremos en un momento.
00:13:01
Además de eso, cuando utiliza un punto de acceso,
00:13:03
su proveedor de telefonía celular obtiene una visión mucho menos granular de sus actividades.
00:13:08
Una SIM en su teléfono genera patrones de uso muy específicos, así como
00:13:12
registros de llamadas y mensajes que a menudo reflejan hábitos y preferencias muy personales.
00:13:17
Los proveedores de telefonía celular a veces también pueden inferir qué aplicaciones
00:13:20
estás usando y las actividades que estás realizando en el dispositivo.
00:13:23
Pero cuando usas un punto de acceso, principalmente obtienen el volumen de datos y los patrones de tráfico.
00:13:28
Y si el punto de acceso es utilizado por múltiples dispositivos o para diferentes propósitos,
00:13:33
esto diluye aún más el patrón de uso asociado con él.
00:13:37
Si bien los datos transmitidos con ambas configuraciones son esencialmente los mismos,
00:13:41
el punto de acceso puede reducir la facilidad de perfilar directamente su comportamiento individual.
00:13:45
Una tercera razón por la que puede resultar útil aislar la tarjeta SIM en un
00:13:48
dispositivo independiente es reducir el seguimiento de la ubicación.
00:13:52
Ahora, una SIM en su punto de acceso seguirá informando su ubicación a las torres de telefonía móvil.
00:13:56
Entonces lo que hago es, cuando necesito una conexión, enciendo el hotspot brevemente
00:14:01
y lo conecto a mi teléfono con un cable, pero lo apago nuevamente cuando no lo estoy usando,
00:14:05
e incluso puedo poner en una bolsa de faraday si me preocupa. Esto reduce drásticamente
00:14:10
la cantidad de conversaciones entre mi teléfono y las redes celulares, y aún puedo usar el teléfono sin conexión,
00:14:16
para cosas como mapas y cámara sin conexión. Tenga en cuenta que puede lograr básicamente los
00:14:20
mismos fines simplemente poniendo su teléfono en modo avión cuando no lo esté usando.
00:14:24
Hay dos ventajas más de usar un punto de acceso que quiero mencionar, pero se aplican específicamente
00:14:28
a los puntos de acceso comprados en Calyx Institute, la organización de privacidad que mencioné anteriormente. No,
00:14:34
no son patrocinadores del programa, simplemente son una organización fantástica que debes conocer
00:14:39
y ofrecen 2 GRANDES beneficios con sus puntos de acceso que otros proveedores no ofrecen,
00:14:44
si resides en los EE. UU. Primero, puedes comprar sus puntos de acceso y servicios de forma totalmente anónima.
00:14:50
Nuestras membresías no requieren que usted proporcione información de identificación personal.
00:14:54
Vamos a muchos eventos cada año y la gente se inscribe y paga en
00:14:58
efectivo. También hemos hecho posible que las personas paguen con criptomonedas.
00:15:02
Y aceptan alrededor de cien monedas diferentes en su sitio web, incluidas monedas de privacidad.
00:15:06
Mucha gente nos pidió soporte para Monero y Zcash. Entonces
00:15:11
agregamos que es una buena puerta trasera para no tener que cumplir con, por ejemplo, conocer las
00:15:15
reglas del tipo de cliente para obtener un número de teléfono. A veces la gente simplemente quiere cerrar las cortinas
00:15:20
cuando quiere estar en privado y abrirlas cuando quiere, ya sabes, compartir.
00:15:23
Y segundo, obtienes datos ilimitados, por lo que puedes usar estos puntos de acceso para todos tus dispositivos,
00:15:29
incluida la transmisión en tu computadora.
00:15:31
La mayoría de los puntos de acceso que obtienes de una compañía telefónica tienen un límite. Ya sean dos gigabytes al mes,
00:15:35
10 gigabytes al mes, después de eso, se detiene o se vuelve lento.
00:15:38
Tenemos estos puntos críticos que no tienen ningún límite práctico.
00:15:41
¿Cómo puede Calyx ofrecer estos servicios?
00:15:44
Nos asociamos con otra organización sin fines de lucro que tiene una licencia sobre una parte del espectro de radio.
00:15:49
Se basa en este programa de la FCC, la
00:15:53
Comisión Federal de Comunicaciones de los Estados Unidos. Este programa se llama Espectro de Banda Ancha Educativa.
00:15:56
Básicamente, en la década de 1960, la FCC en Estados Unidos asignó una porción del espectro de radio a
00:16:02
propósitos educativos, . Y este EBS está menos congestionado en comparación con otras bandas comerciales,
00:16:08
por lo que podría ser la razón por la que las organizaciones que lo utilizan
00:16:11
pueden permitir planes de datos más generosos que otros proveedores.
00:16:14
El acuerdo que tenemos no tiene ese límite.
00:16:16
Esta es una gran noticia para las personas que desean utilizar estos puntos de acceso para todas sus necesidades de Internet,
00:16:21
en sus teléfonos y computadoras.
00:16:23
Tienen servicio de Internet ilimitado.
00:16:26
Hemos discutido los beneficios de usar un punto de acceso en lugar de tener una SIM en su teléfono,
00:16:30
pero definitivamente también deberíamos repasar las desventajas, porque como mencioné al principio,
00:16:34
esta no será la solución adecuada para todos. Hablaré por experiencia personal,
00:16:39
ya que llevo aproximadamente un año usando un teléfono sin SIM.
00:16:42
Primero, tengo que llevar consigo varios dispositivos:
00:16:45
tengo mi teléfono y mi punto de acceso, y para algunos esto será un problema.
00:16:49
No puedo decir que sea lo más conveniente. . Quiero decir, a mí me gusta llevar mi teléfono en el
00:16:53
bolsillo y es como si lo único que tengo fuera no quisiera llevar más cosas de las que necesito.
00:16:58
Personalmente, no noto este inconveniente.
00:17:00
De todos modos tengo un bolso pequeño que llevo conmigo
00:17:03
y el punto de acceso es realmente compacto, así que lo guardo en mi bolso y está completamente bien.
00:17:07
Siguiente: número de celular. Si no tienes una SIM, entonces no tienes un
00:17:11
número asociado a tu SIM que la gente pueda usar para llamar a tu teléfono.
00:17:15
Pero esto en realidad no impide que la gente te llame y te envíe mensajes;
00:17:19
en su lugar, podrías tener un número de Voip. Repasamos los beneficios de privacidad de usar un
00:17:28
Finalmente, está la conectividad: La conectividad de mi punto de acceso en sí es fantástica.
00:17:33
¿Pero sabes que cuando conduces, a veces tu teléfono entra y sale del alcance?
00:17:37
¿Pero no es gran cosa porque se vuelve a conectar rápidamente? Bueno, cuando usas un punto de acceso,
00:17:42
el retraso antes de volver a conectarte puede ser un problema mayor.
00:17:45
Si bien el punto de acceso se volverá a conectar muy rápidamente, el teléfono tarda unos
00:17:50
momentos adicionales en volver a conectarse al punto de acceso. Y luego, si eres como yo,
00:17:54
tienes una VPN que luego también necesita volver a conectarse.
00:17:57
Una forma de mitigar esta espera es conectar el teléfono al punto de acceso
00:18:01
con un cable físico en lugar de usar wifi. Todavía hay un ligero retraso,
00:18:05
pero es menor. Yo diría que esta es la mayor desventaja de un punto de acceso.
00:18:09
Considerándolo todo, me encanta esta configuración para mi vida y, para mí, los beneficios superan las desventajas. Para
00:18:15
otros, esto será demasiado inconveniente, por lo que debes tomar la decisión correcta para tu vida.
00:18:20
Ahora bien, si decides comprar un punto de acceso y estás en los EE. UU., te recomiendo que obtengas
00:18:25
el tuyo en Calyx Institute. No sólo por las opciones de compra anónima y
00:18:30
los datos ilimitados que ya mencioné, sino porque Calyx es una gran organización centrada en la privacidad.
00:18:36
No compras estos dispositivos directamente,
00:18:39
técnicamente se basa en la membresía y, en su lugar, haces una donación deducible de impuestos.
00:18:44
Se convierten en miembros. Y uno de los beneficios
00:18:46
que puede obtener y al que puede optar es que le enviaremos uno de estos puntos de acceso móviles.
00:18:49
Apoyarlos también significa ayudarlos a mantener todo tipo de servicios públicos gratuitos.
00:18:54
Nos estás apoyando en la construcción y operación de una VPN gratuita que se ejecuta en nodos de salida,
00:18:59
en la construcción de este sistema operativo Android cifrado, este sistema operativo Android privado y todas estas actividades diferentes.
00:19:05
También ejecutan una retransmisión de mensajes privados gratuita llamada jabber.
00:19:08
¿Por qué querrías apoyar a Verizon o a todas estas
00:19:12
compañías telefónicas que son algo antagónicas con tu privacidad cuando, en cambio, podrías apoyar
00:19:17
a una organización sin fines de lucro que está tratando de innovar en cosas nuevas y más privadas?
00:19:21
¡Aquí Aquí! Estoy completamente de acuerdo con ese sentimiento.
00:19:24
Tenemos el poder de votar con nuestro dinero y apoyar a organizaciones que
00:19:28
se alineen con nuestros valores. Pero también quiero mencionar que el fundador de calyx,
00:19:33
Nick Merril, es en realidad uno de mis héroes de la privacidad.
00:19:37
Fue la primera persona en cuestionar públicamente lo que se llama una Carta de Seguridad Nacional. Pasó
00:19:43
12 años de su vida luchando contra la extralimitación del gobierno y exponiendo esta vigilancia masiva sin orden judicial.
00:19:48
Fue esa experiencia la que lo llevó a iniciar esta institución centrada en la privacidad.
00:19:53
en primer lugar, y realmente les deseo a él y a Calyx todo lo mejor.
00:19:57
Mi, como mi trabajo tiene un propósito y mi vida tiene un propósito. Y tratar de ayudar a personas de todo
00:20:02
el mundo a ser lo más libres posible. Puedes hacer algo que te guste y
00:20:07
te haga feliz. Um, entonces sí, únete a la revolución. Eso es lo que quiero decirles a todos.
00:20:14
En resumen, tener una tarjeta SIM en su teléfono tiene muchas
00:20:18
desventajas en materia de privacidad. Puedes mitigarlos quitando la SIM de tu teléfono
00:20:22
y usando un punto de acceso para la conectividad. Esto es lo que hago, pero ciertamente hay compensaciones
00:20:28
y tendrás que evaluar si esto es algo adecuado para tu vida.
00:20:32
Alternativamente, puedes al menos mitigar algunos de los riesgos de privacidad de las tarjetas SIM modificando
00:20:38
la configuración de tu teléfono para ayudar a detener el seguimiento de ubicación, y explicamos todo eso en el
00:20:43
video anterior de esta serie. Mientras tanto, no se sienta abrumado por la privacidad del teléfono.
00:20:49
Existen muchas herramientas increíbles que puede explorar si le preocupa su
00:20:54
privacidad digital y, con suerte, estos videos serán útiles para aprender sobre algunas de ellas.
00:20:58
NBTV es una organización sin fines de lucro que puede crear contenido educativo gratuito
00:21:02
gracias a donaciones de la comunidad. Si desea apoyar el trabajo que hacemos,
00:21:06
visite nbtv.media/support. También tenemos un libro "Introducción a la privacidad para principiantes"
00:21:11
si recién estás comenzando, que también respalda nuestro canal. Gracias por mirar,
00:21:16
compartir nuestro mensaje y apoyar nuestro canal. Realmente apreciamos a todos ustedes.
00:21:21
Entonces, si te quedaste hasta el final, aquí tienes algunos consejos personales míos
00:21:24
y la experiencia que he tenido con los puntos de acceso. El mayor beneficio para mí es viajar. Entonces,
00:21:29
ya sea que esté en un Uber, un tren o autobús, o sentado en un avión en la pista;
00:21:33
Tengo conectividad a Internet en todas partes. Puedo ir a cualquier cafetería y saber que tendré
00:21:38
acceso ilimitado a Internet que no será interrumpido. Esto es una gran ventaja para mí. Trabajo mucho,
00:21:43
así que necesito esa conexión a Internet y un punto de acceso es una gran herramienta para lograrlo.
00:21:49
Vale la pena señalar que Calyx solo funciona en los EE. UU., pero vale
00:21:53
la pena considerar los puntos de acceso, en general, sin importar dónde se encuentre. Eso es todo. Ve y explora.