Cómo mantener la libertad y la confidencialidad utilizando la tecnología y Internet

Image8

Figura 1 Querido, no te preocupes....es sólo un vendedor que está recopilando nuestros datos personales para crear los anuncios más apropiados para nosotros....

 

 

Índice

 

 

Aforismos

“Sostener que no estás interesado en el derecho a la confidencialidad porque no tienes nada que ocultar no es diferente de decir que no estás interesado en la libertad de expresión porque no tienes nada que decir. Es un principio profundamente antisocial, porque los derechos no son sólo individuales, sino colectivos. Sólo porque no te importe esta o aquella libertad hoy no significa que no te pueda importar mañana. Lo que hoy puede no tener valor para ti, mañana puede tener valor para toda una población, todo un pueblo, toda una forma de vida. Y si no lo defiendes tú mismo, ¿quién lo hará?” Edward Snowden, 2015

“Cuando dices: "No tengo nada que ocultar", dices: "No me importa este derecho". Estás diciendo: "No tengo ese derecho, porque he llegado tan lejos como para tener que justificarlo". De la manera en que funcionan los derechos, el gobierno debe justificar su intrusión en sus derechos.” Edward Snowden, 2015

“El verdadero valor de una persona no se mide por los valores que dice defender, sino por lo que está dispuesto a hacer para protegerlos. Si no eres fiel a los valores en los que crees, probablemente no creas en ellos del todo.” Edward Snowden, 2015

“La confidencialidad no está en venta, y los derechos humanos no deben ser comprometidos por miedo o codicia.” Pavel Durov, 2018

“Cada uno de nosotros morirá tarde o temprano, pero nosotros, como especie, nos quedaremos por un tiempo. Por eso creo que acumular dinero, fama o poder es irrelevante. Servir a la humanidad es lo único que realmente importa a largo plazo.” Pavel Durov, 2018

“La vigilancia es el modelo de negocio de Internet.” Bruce Schneier, 2014

“Demasiadas personas definen erróneamente el debate como seguridad contra la confidencialidad. La verdadera elección es la libertad contra el control.Bruce Schneier, 2009

“La verdadera verdad psicológica es esta: si no tienes nada que esconder, no eres nada.” Shoshana Zuboff, 2014

“¿Seremos los amos de la información o sus esclavos? Si el futuro digital va a ser nuestro hogar, entonces debemos crearlo.” Shoshana Zuboff, 2014

“En un mundo donde el software influye virtualmente en cada aspecto de nuestras vidas, el Software Libre es una precondición para una sociedad libre.” Reinhard Müller, 2019

“Cada vez que alguien pone un candado en algo que te pertenece, en contra de tus deseos, y no te da la llave, no lo está haciendo en tu beneficio.” Ley de Doctorow, 2009

“Son las acciones las que importan. Nuestros pensamientos, por buenos que sean, son perlas falsas hasta que se transforman en acciones. Sé el cambio que quieres ver en el mundo.” Mahatma Gandhi, desconocido

“La Web está diseñada para ser universal: para incluir todo y a todos.” Tim Berners-Lee, 2007

“Tenemos que empezar a hablar del derecho a acceder a la web y el derecho a no ser espiado. La Internet debe permanecer libre, abierta y neutral.Tim Berners-Lee, 2011

“Si uno me diera seis líneas escritas de la mano del hombre más honesto, encontraría algo en ellas para colgarlo.” Cardinal Richelieu, 1641

“Si tienes algo que no quieres que nadie sepa, tal vez no deberías hacerlo en primer lugar, pero si realmente necesitas ese tipo de confidencialidad, la realidad es que los motores de búsqueda, incluido Google, guardan esta información durante algún tiempo, y es importante, por ejemplo, que todos estemos sujetos a la Ley Patriota en los Estados Unidos. Es posible que esta información se ponga a disposición de las autoridades. Eric Schmidt, 2009

“La tecnología será tan buena que será muy difícil para la gente ver o consumir algo que no ha sido de alguna manera adaptado a ellos.” Eric Schmidt, 2010

“Una ardilla moribunda en su jardín puede estar más cerca de sus intereses ahora mismo que la gente que muere en África.” Mark Zuckerberg, 2011

“Es el cambio gradual, ligero e imperceptible en su propio comportamiento y percepción que es el producto... Es lo único que hay para que ganen dinero. Cambiar lo que haces, cómo piensas, quién eres.” Jaron Lanier, 2020

“Un mundo construido por la familia es un mundo en el que no hay nada que aprender.... (puesto que hay) una autopropaganda invisible que nos adoctrina con nuestras ideas.” Eli Pariser, 2011

“Quienes renuncian a la libertad esencial para adquirir una seguridad temporal no merecen ni libertad ni seguridad.” Benjamin Franklin, 1755

Image11Figura 2 La recogida de datos personales o personal data harvesting...Fuente

Image15Figura 3 El capitalismo de vigilancia: “Amazon (Facebook) espía a 100 millones de dispositivos, Google (Microsoft) espía a 400 millones, NSA sólo para aficionados...”

Image17Figura 4 Querido, el gobierno (NSA, CIA, FBI, etc.) nos está espiando. Querida, deben haberse sentido excluidos. Fuente

¿Cuáles son las amenazas a nuestra libertad y confidencialidad?

La sociedad moderna se llama sociedad de la información porque la tecnología e Internet se utilizan de forma generalizada. Estos medios se utilizan para la difusión de información y contenidos con cualquier finalidad (popular, recreativa, comercial, etc.). Lo más importante es ser conscientes de que nuestra libertad como personas está en peligro en formas que a veces son difíciles de entender.

Las agencias gubernamentales nos espían constantemente en nombre de la seguridad a través de programas de vigilancia global (PRISM, Echelon, XKeyscore, Vault 7, Tempora, Cambdrige Analytica, Neutral Network, TED con subtítulos, TED con subtítulos).

Los proveedores de servicios, a cambio de servicios gratuitos más o menos útiles, nos consideran como productos para sus propios intereses. Las formas de abuso van desde el seguimiento de los hábitos de los usuarios (TED con subtítulos, Fetichismo de la mercancía digital y explotación oculta) hasta no poseer un bien (aplicación, película o disco) a pesar de su compra (DRM).

 

Para poder defenderse, una solución libre es utilizar mejor el software de código abierto si es libre o está diseñado para mantener la libertad de los usuarios. El software de código abierto promueve el análisis y estudio del código fuente para realizar correcciones, cambios y extensiones. El software libre añade respeto a la libertad de los usuarios y de la comunidad para el software de código abierto; los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. Así que es una cuestión de libertad, no de precio. Para entender el concepto, uno tienes que pensar en "libertad de expresión" y no en "cerveza libre".

La Free Software Foundation promueve el desarrollo y la difusión de software libre a través de la licencia General Public License (GPL). El software libre y de código abierto permite que mucha gente revise el código fuente. Por esta razón, es más difícil que contenga defectos y fallos de funcionamiento (bug) o fallos de seguridad y las correcciones son muy rápidas. Además, como el código fuente está disponible gratuitamente, es muy difícil insertar intencionadamente funciones de espionaje (puertas traseras, troyanos y spyware) sin que éstas sean descubiertas rápidamente y eliminadas de forma diferente a lo que ocurrió con algunas aplicaciones comerciales.

Además, los mensajes definidos como "privados" en los servicios de correo electrónico, las redes sociales y las aplicaciones de comunicación no lo son. En la mayoría de los casos, los mensajes se transmiten a través de Internet y están protegidos por cifrado, pero pueden ser leídos por el proveedor de servicios. Para comunicarse de forma verdaderamente privada a través de un dispositivo digital se necesitan diferentes soluciones basadas en el cifrado de extremo a extremo.

Un mensaje no encriptado es lo mismo que una postal, mientras que un mensaje encriptado es lo mismo que una carta tradicional: en particular, la encriptación de extremo a extremo garantiza que sólo el destinatario pueda abrir el sobre de la carta.

Por último, las condiciones de servicio o Term of Service (ToS), son los acuerdos legales entre un proveedor de servicios y el usuario que desea utilizarlos. En particular, definen las condiciones de utilización de un servicio de manera jurídicamente vinculante y son esenciales para la protección de los derechos de autor sobre el contenido y para la protección contra una posible responsabilidad. Los términos del servicio, debido a su extensión y a veces difícil de entender, casi nunca son leídos por el usuario que inconscientemente los acepta.

 

Algunas reglas simples da recordar para no sentirse abrumado

  1. El software propietario (código cerrado) protege los derechos y los intereses del desarrollador en lugar de los usuarios;

  2. El software libre garantiza la transparencia y la libertad a los usuarios y es una condición necesaria para una sociedad libre;

  3. El software que utiliza el cifrado de extremo a extremo le protege de la recopilación de datos personales y de la vigilancia de los medios de comunicación;

  4. Un servicio/producto gratuito o con un modelo de negocio poco claro gana dinero a través de los datos de los usuarios o de sus vidas;

  5. Es mejor pagar por un servicio/producto con una suscripción o por donación y estar seguro de su autenticidad que tenerlo gratis y sin ninguna certeza.

 

La soberanía digital

Image5Figura 5 Las multinacionales de la información y su dominio en el mundo, 2017. El auge de los imperios digitales está creando una visión colonial de Internet. Fuente Fuente

Image1

Figura 6 La población mundial dividida en categorías, 2017. Fuente

Según el inventor de la World Wide Web (WWW), Tim Berners-Lee, las prioridades para mantener Internet abierto y libre son las siguientes:

  1. Reanudar el control de nuestros datos personales;

  2. Limitar y, si es posible, eliminar la difusión de desinformación en la Web;

  3. Crear herramientas para la transparencia y la comprensión de la publicidad política en línea..

 

Cómo vivir sin Google (y los GAFA (GAFAM e FAANG))

Image19Figura 7 GAFAM los imperios digitales y el colonialismo de la Web. Fuente

¿Cuáles son las informaciónes que las grandes empresas de tecnología están recogiendo de nosotros?

Cómo los gigantes de la tecnología hacen sus billones

La pregunta: ¿es posible abandonar Google (GAFAM y FAANG) y permanecer en el mundo de hoy sin caer de la sartén al fuego?

La cosa no es simple porque "BigG" ya no es sólo un motor de búsqueda. De hecho, BigG ofrece una serie de servicios (vídeo y documentos compartidos, mapas, correo electrónico, sistemas operativos móviles, etc.) muy útiles, si no esenciales, en la vida cotidiana.

BigG se ha vuelto demasiado invasivo. Además, a diferencia de sus competidores, su objetivo es vender publicidad. No es un motor de búsqueda (como Yahoo), no es un fabricante de software (como Microsoft, Adobe, Oracle, IBM, etc.), no vive de la venta de licencias (como Microsoft, Adobe, Oracle, IBM, etc.) o dispositivos (Apple, HP, Lenovo, etc.) o servicios (excluyendo algunos servicios a empresas y particulares).

Su ganancia fundamental proviene de la publicidad y de ella se deriva el perfilado total de sus usuarios. Su control es tan omnipresente que BigG puede considerarse ahora como un cuasi-monopolio (duopolio con Facebook) de la publicidad en Internet.

No hay necesidad de demonizar a Google, ya que éste es su modelo de negocio: los servicios ofrecidos son excelentes a cambio de la recopilación masiva de datos personales. La elección final depende de nosotros mismos. Desafortunadamente, algunos hechos son muy desconcertantes (por ejemplo, cualquier dato cargado en sus servidores pasa a ser de su propiedad o la autorización para hacer lo que usted quiera con nuestros perfiles, incluyendo la venta de los mismos a terceros).

Cada uno puede evaluar su confidencialidad como desee y decidir si la transferencia de mucha información personal vale la pena el nivel de servicios que se obtienen a cambio de BigG (GAFAM y FAANG).

Image9

Figura 8 Las restricciones de Google (obligación de preinstalar Google Search y Chrome, pago por parte de los fabricantes de dispositivos y operadores de telefonía para utilizar Google Search exclusivamente, obstáculo para el desarrollo de nuevas versiones de código abierto) en el sistema operativo Android protegen ilegalmente su dominio en la búsqueda en Internet. Fuente

Algunos puntos clave:

Cómo vivir sin los servicios y aplicaciones de BigG

Servicio o aplicación

Google

Alternativas

Programas de navegación o navegador o browser

Google Chrome

Brave, Firefox, TOR

Motor de búsqueda

Google Search

Searx, Presearch, Qwant, Startpage

Favoritos

Google Bookmarks

xBrowserSync, Firefox Sync, Floccus, Pocket, Raindrop

Aplicaciones de comunicación (mensajería y VoIP)

Google Messages, Google Hangouts

Element, Telegram, Wire, Mega, Signal, Jami, Keybase

Aplicaciones de videoconferencia

Google Hangouts and Meets

Jitsi, BigBlueButton, Telegram, Mega, Wire, Jami

Servicios y aplicaciones de correo electrónico

Gmail

Protonmail, CTemplar, Tutanota, Mailvelope, K9-mail

Servicios y aplicaciones de almacenamiento en la nube y compartición de datos

Google Drive

NextCloud, Syncthing, Mega, Cryptomator

Servicios y aplicaciones mapas

Google Maps

OpenStreeMap, OsmAnd, Qwant maps

Servicios y aplicaciones de visualización Tierra

Google Earth

Cesium, Marble, Zoom Earth

Servicios y aplicaciones de mapas de carreteras

Google Street View

OpenStreetCam

Servicios y aplicaciones traductor

Google Translate

Apertium, LibreTranslate, LingvaTranslate, DeepL, Linguee, Swisscows

Servicios y aplicaciones calendario

Google Calendar

NextCloud, ProtonMail, Fruux

Servicios y aplicaciones contactos

Google Contacts

NextCloud, ProtonMail, OpenContacts

Servicios y aplicaciones de red social

 

Mastodon, Diaspora*, GNU social

Servicios y aplicaciones contenidos vídeos

YouTube

Invidious, PeerTube, DTube, NewPipe, FreeTube, Internet Archive

Servicios y aplicaciones de Office

Google Docs

LibreOffice, Colabora, Disroot, CryptPad

Catálogo de aplicaciones Android

Google Play

F-Droid, Aurora Store

Sistemas operativos móviles

Android Open Source Project (AOSP)

Lineage OS, Lineage OS microG

Servicios y aplicaciones asistente virtual

Google Assistant

Mycroft, Home Assistant

Teclados Android

Gboard

AnySoftKeyboard, Simple Keyboard, OpenBoard

Gestores de actividad física

Google Fit

Runkeeper, Endomondo, Samsung Health

Centro de medios

Google Chromecast

Airtame, Roku

Música

Play Music

Tubeats, JustHearIt, Libre.fm

Libros

Play Books

Internet Archive, Project Gutenberg, Open Library, Scribd

Noticias y Eventos

Google News

Brave Today, Pocket, Flipboard

Pagos

Google Pay

TransferWise, Revolut, Abra, Circle, Papaya Wallet

Blog

Blogger

Wordpress, Publii, Write.as, Ghost, Telegra.ph, Medium

Sitios Web

Google Sites

Wordpress, Publii, Joomla!, Grav, Silex

Avisos

Google Alerts

TalkWalker, F5bot, Mentionlytics

Fotografía

Google Photos

NextCloud, Piwigo, Mega, Keybase

Publicidad para anunciantes

Google Ads

Brave Rewards, Quantcast, Pinterest, AdRoll

Publicidad para editores

Google AdSense

Brave Rewards, Quantcast, Pinterest

Servicios y aplicaciones de bloc de notas digital

Google Keep

Standard Notes, Joplin, Disroot Etherpad

Servicios y aplicaciones de autenticación 2FA

Google Authenticator

andOTP, Authenticator, Authenticator browser

Analytic

Google Analytic

Matomo, GoatCounter, OpenWebAnalytic, Countly, Clicky

Servicios de resolución de DNS

Google DNS

OpenNIC, Quad9, Mullvad, Cloudflare

Dominios

Google Domains

Njalla, Orange Website, Bahnhof

 

Nota: la lista no está completa, pero le permite entender cuántos servicios BigG utiliza para hacer el perfil de sus usuarios. El sistema operativo Android ha permitido a BigG ampliar su base de usuarios de forma viral. Desafortunadamente, sin conciencia y sin contramedidas correctas como las de este documento, el uso de un dispositivo Android convierte a los prisioneros de los servicios de BigG en prisioneros.

La mejor solución es comprar un dispositivo (smartphone o tablet), incluso usado, compatible con un sistema operativo libre, basado en el Android Open Source Project (AOSP), como Lineage OS. Además de permitir una mayor personalización, rendimiento (velocidad y duración de la batería) y confidencialidad, le permite recibir actualizaciones del sistema operativo durante toda la vida útil del dispositivo.

Nota: la activación del root (usuario administrador) y la sustitución del sistema operativo original por otro alternativo no anula la garantía legal.

Nota: la instalación de Lineage OS, aunque no es difícil, requiere un mínimo de conocimientos informáticos; sin embargo, es posible aprender este procedimiento a través de una gran cantidad de información y videos presentes en en la red de la fuente y fuente.

Algunas de las vergüenzas de los gigantes de la alta tecnología

Image10Figura 9 El escándalo de las bajísimas tasas pagadas por los gigantes hi-tech. Su elusione fiscal provoca competencia desleal en las confrontaciones de los otros operadores con la consiguiente pérdida y un futuro de quiebra. Además, el faltado introito obliga los estados a aumentar las tasas hacia aquellos que el pagano es decir los ciudadanos...Fuente Fuente

 

Image16Figura 10 Algunas de las multas antimonopolio impuestas por la Comisión Europea a los gigantes de la alta tecnología de EE.UU. Fuente

Confidencialidad y respeto de la libertad de los usuarios mediante servicios y aplicaciones de información y comunicación

Image3Figura 11 Snoopy y la encriptación....

Programas de navegación o navegador o browser

Característica

Proyecto

Chrome

Edge

Safari

Opera

Chromium

Firefox

Brave

TOR

Desarrollador

Google

Microsoft

Apple

Opera

Google

Mozilla

Brave

TOR project

Código abierto

No

No

No

No

Web engine

Blink

Blink

Web kit, Nitro

Blink

Blink

Gecko, Servo

Blink

Gecko, Servo

Prestaciones

Altas

Altas

Medias

Altas

Altas

Altas

Altas

Altas

Requeridos recursos (CPU/RAM)

Alta

Media

Media

Media

Alta

Media

Media

Media

Componentes adicionales

Sólo versión escritorio

Sólo versión escritorio

Versión escritorio y iOS

Sólo versión escritorio

Sólo versión escritorio

Versión escritorio y Android

Sólo versión escritorio

Versión escritorio y Android

Filtro publicitario integrado

Sí, limitado

No

No

, desactivo predeterminado

Sí, limitado

Sí, limitado

Sí, via NoScript

Anti seguimiento integrado

No

, limitado y desactivo predeterminado

, limitado y desactivo predeterminado

, desactivo predeterminado

No

Sí, via NoScript

Anti huella digital integrado

No

, limitado y desactivo predeterminado

, limitado

No

No

, limitado y desactivo predeterminado

Conexión segura predeterminada (HTTPS)

No

No

No

No

No

, desactivo predeterminado

Modelo de negocio

Datas usuarios, publicidades

Datas usuarias, publicidades

Datas usuarias, publicidades

Datas usuarias, publicidades

Google

Donaciones, acuerdas con motores de búsqueda

BAT criptocurrencia

Donaciones

 

Para que la navegación sea más segura y confidencial, debe utilizar uno de los siguientes navegadores:

Nota: Chrome es la versión de código cerrado y propietario de Chromium, por lo que se considera que no respeta mucho la confidencialidad. El modelo de negocio de Google, basado en la publicidad, establece que el pago de los servicios son los datos de los usuarios.

¿Su navegador lo protege de ser rastreado huella digital?

Firefox, Brave o Chrome: algunos complementos muy útiles para aumentar la seguridad y confidencialidad de la navegación:

Firefox: complementos adicionales muy útiles para aumentar la confidencialidad de la navegación:

Nota: Floccus permite sincronizar marcadores entre navegadores y dispositivos con un cifrado de extremo a extremo y sin registro.

Nota: sólo Firefox y Kiwi en la versión Android admiten complementos, Chrome no los soporta.

Image2

Figura 12 Bienvenido Google Botnet. No hay nada que puedas hacer con Google Chrome sin que se transmita a Google de alguna manera....Además, Google viola el GDPR.

Motor de búsqueda

Característica

Proyecto

Google Search

Bing

DuckDuckGo

Startpage

Qwant

Givero

Presearch

Searx

Desarrollador

Google

Microsoft

DuckDuckGo

Startpage

Qwant

Givero

Presearch

Comunidad

Código abierto

No

No

Parcialmente

No

Parcialmente

Parcialmente

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Descentralizada

Descentralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

Europa, EE.UU.

Europa (Francia)

Europa (Dinamarca)

Mundo

Mundo

Calidades resultados

Alta

Alta

Alta

Alta (Google)

Alta (Bing)

Alta (Bing)

Alta (Google, DuckDuckGo)

Alta (Google, Bing, Yahoo)

Filtro publicitario integrado

No

No

No

No

No

No

No

Anti seguimiento integrado

No

No

No

Conexión segura (HTTPS por defecto)

Modelo de negocio

Datos de usuarios, publicidades

Datos de usuarios, publicidades

Publicidad, donaciones

Publicidad, donaciones

Publicidad, donaciones

Publicidad, donaciones

Presearch criptocurrencia

Donaciones, servidores públicos

Publicidad, seguimiento y perfilado

No

No

No

No

No

 

Los siguientes motor de búsqueda respetan la confidencialidad de los usuarios y ofrecen funciones innovadoras:

Nota: Google, Bing y Yahoo (Bing) tienen un modelo de negocio basado en la publicidad y establecen que el pago de los servicios son los datos de los usuarios.

Componentes adicionales y aplicaciones de filtros publicitarios

Característica

Proyecto

Adblock

Adblock Plus

AdGuard

Ublock origin

Blokada

Pi-hole

Desarrollador

Comunidad

Eyeo

AdGuard

Comunidad

Comunidad

Comunidad

Código abierto

Parcialmente

Requeridos recursos (CPU/RAM)

Alta/Alta

Alta/Alta

Baja/Baja

Baja/Baja

Baja/Baja

Baja/Baja

Android/iOS/navegador

No/No/Sí (Firefox, Brave, Chrome, Edge, Safari)

No/No/Sí(Firefox, Brave, Chrome, Edge, Safari)

// (Firefox, Brave, Chrome, Edge, Safari)

No/No/Sí (Firefox, Brave, Chrome, Edge, Safari)

/Sí/No

No requiere instalación en el dispositivo, sólo Raspberry Pi

Prestaciones

Medias

Medias

Altas

Altas

Altas

Medias

Lista de publicidad aceptable

, opcional

No

No

No

Requiere establecer una conexión VPN

No

No

Sí, conexión local

No

Sí, conexión local

No

Tipo de protección navegador/sistema operativo

/No

Sí/No

Sí/Sí

Sí/No

No/Sí

No/No, toda la red local

Requerido usuario root

No

No

No

No

No

No

Descargar Android/iOS/PC

No/No/Sitio Web

No/No/Sitio Web

Sitio Web/App Store/Sitio Web

No/No/Sitio Web

Sitio Web-F-Droid/No/No

Sito Web

Modelo de negocio

Funcionalidad a pago

Publicidad

Funcionalidad a pago

Donaciones

Donaciones

Donaciones

Publicidad, seguimiento y perfilado

Sí, mínimo

No

No

No

 

Algunas aplicaciones de código abierto para Android, disponibles sólo en F-Droid, que le permiten bloquear la publicidad:

Las principales ventajas de utilizar un filtro publicitario:

Nota: la navegación en un PC se realiza a través de un navegador que utiliza los complementos como filtro publicitario. Por otro lado, la navegación en Android e iOS se realiza a través de aplicaciones que requieren un filtro publicitario a nivel de sistema operativo realizado por una aplicación específica.

 

Aplicaciones de comunicación (mensajería y VoIP)

Característica

Proyecto

Whatsapp

Messenger

iMessage

Skype

Viber

Telegram

Mega

Keybase

Signal

Wire

Element

Desarrollador

Facebook

Facebook

Apple

Microsoft

Rakuten

Telegram

Mega

Zoom

Signal

Wire

Element

Código abierto

No

No

No

No

No

Parcialmente

Parcialmente

Parcialmente

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada/descentralizada

Descentralizada/centralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

EE.UU.

Luxemburgo/Japón

Países Bajos/EE.UU./Singapur

New Zealand

EE.UU.

EE.UU.

Suiza/local

Local/UK

Vínculos agencias intelligence

No

No

No

No

No

No

No

Web/Android/iOS/PC

Sí/Sí/Sí/Sí

///No

No/No/Sí/Sí, sólo macOS

Sí/Sí/Sí/Sí

No/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí/No

Sí/Sí/Sí/Sí

No///

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Usuarios (activos/tamaño del grupo)

2000 M//256

1300 M/250

1000 M/33

300 M/50

260 M/250

500 M/200 k

200 M/500

1 M/10 k

30 M/1000

30 M/500

30 M/10 k

Tamaño (adjuntos/almacenamiento)

16 MB video-100 MB file/ilimitado (almacenamiento local)

100 MB file/ ilimitado (almacenamiento en la nubes)

100 MB file/ilimitado (almacenamiento local)

300 MB file/ ilimitado (almacenamiento local)

30 MB file/ ilimitado (almacenamiento local)

2 GB/ ilimitado (almacenamiento en la nubes)

Ilimitado/15 GB, versión de pago hasta 8 TB (almacenamiento en la nubes)

Ilimitado/250 GB (almacenamiento en la nubes)

100 MB file/ilimitado (almacenamiento local)

25 MB-100 MB versión de pago/ ilimitado (almacenamiento local)

100 MB file/ ilimitado (almacenamiento en la nubes)

Archivos adjuntos seguros/mensajes de autodestrucción

No/No

No/Sí

No/No

No/No

No/Sí

No/Sí

Sí/No

Sí/Sí

Sí/Sí

Sí/Sí

Sí/No

Apoyo backup en la nube/local

Sí, terceros en claro/Sí

Sí, en claro/Sí, exportación

Sí, en claro/Sí, exportación

Sí, en claro/Sí, exportación

Sí, en claro/Sí, exportación

Sí, en claro/Sí, exportación

Sí, cifrado E2E/No

Sí, cifrado E2E/No

No/Sí

No/Sí

Sí, cifrado E2E/No

Inscripción anónima/nombre de usuario

No/No

Sí, email/Sí

Sí, email/Sí

Sí, email/Sí

No/No

No/

Sí, email/Sí

Sí/Sí

No/No

Sí, email/Sí

Sí/Sí

2FA - Autenticación de 2 factores

No

No

No

No

Cifrado E2E chat-llamada/grupo/conferencia

Sí/No/No

Sí, sólo conversaciones secreta/No/No

Sí/Sí/Sí

Sí/No/No

Sí/No/No

Sí, sólo chat secretas/No/No

Sí/Sí/Sí

Sí/Sí/No disponible

Sí/Sí/Sí

Sí/Sí/Sí

Sí/Sí, grupos privados/Sí, vía Jitsi

TOFU

No

No, sólo chat secretas

No

Sí, sólo el primer dispositivo

Perfect Forward Secrecy

Sí, sólo conversaciones secretas

No

No

Sí, sólo chat secretas

Sí, sólo mensajes con autodestrucción

Federación servidor

No

No

No

No

No

No

No

No

No

Si, versión de pago

Modelo de negocio

Datos de usuarios, publicidades

Datos de usuarios, publicidades

Datos de usuarios

Datos de usuarios, publicidades

Datos de usuarios, publicidades

Donaciones

Datos de usuarios, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Fundación

Funcionalidad a pago

Funcionalidad a pago

Seguimiento y perfilado

No

No

No

No

No

No

 

Nota: una buena comparación de las características de seguridad y confidencialidad de los servicios o aplicaciones de comunicación más utilizados.

Image6

Figura 13 Aplicaciones de comunicación más utilizadas Monthly Average Users (MAU) o usuarios medios mensuales, 2018. Fuente

Aplicaciones de videoconferencia

Característica

Proyecto

Messenger

Hangouts-Meet

Skype-Teams

Zoom

Telegram

Mega

Wire

NextCloud Talk

BigBlueButton

Jitsi

Desarrollador

Facebook

Google

Microsoft

Zoom

Telegram

Mega

Wire

NextCloud

BigBlueButton

Comunidad/8x8

Código abierto

No

No

No

No

Parcialmente

Parcialmente

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada/Descentralizada

Descentralizada/centralizada

Descentralizada/centralizada

Descentralizada/centralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

EE.UU.

Países Bajos/EE.UU./Singapur

New Zealand

Suiza/local

Local/sede del servidor

prestador de servicios

Local/sede del servidor

prestador de servicios

Local/sede del servidor

prestador de servicios

Web/Android/iOS/PC

Sí/Sí/Sí/Sí

///No

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Si/Sí/Sí/No

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/No/No/No

Si///No

Máximo de usuarios (conferencia/chat)

50/250

Hangouts 25/25

Meet 250/10000, sólo versión de pago

Skype 50/50

Teams 1000/20000, conferencia sólo versión de pago

100/100 conferencia sólo 40 minutos, 1000/1000 versión de pago

5000/200000

20/500

12/500

Instalación local 10/100

Instalación de alto rendimiento

50/500

150/150

100/100

Apoyo de códec de video

VP8

VP8/VP9

H.264

H.264

VP8/VP9

VP8/VP9

VP8

VP8/VP9

VP8/H.264

VP8/VP9/H.264

Apoyo de códec de audio

Opus/ISAC

Opus

Skype SILK

Teams Satin/SILK

Opus/SILK

Opus

Opus

Opus

Opus

Opus

Opus

Compartir cámara-pantalla/audio

1/No

Hangouts/Meet 1/Sí, sólo PC

Skype/Teams 1/Sí, sólo PC

2/, sólo PC

2/No

1/No

1/No

1/No

2/, sólo PC

1/Sí, sólo PC

Integración de la aplicaciónes

No

, Google docs y otras versión de pago

Skype No

Teams , Microsoft office y otras versión de pago

, Moodle e altro

No

, nube Mega

Sí, versión de pago

Sí, NextCloud

, Moodle, Wordpress e altro

, EtherPad, Moodle

Cifrado E2E conferencia/chat

No/No

No/No

No/No

Sí/Sí, opcional

No/No, sólo chat secretas

Sí/Sí

Sí/Sí

Sí/Sí

No/No

Sí/Sí

2FA - Autenticación de 2 factores

Skype

Teams No, sólo versión de pago

No

No, usuario no es necesario

Inscripción anónima/nombre de usuario

Sí, email/Sí

Sí, email/Sí

Sí, email/Sí

Sí, email/Sí

No/Sí

Sí, email/Sí

Sí, email/Sí

Sí, email/Sí

Sí/Sí

Sí/Sí

Instalación local

No

No

No

No

No

No

Si, versión de pago

No

Modelo de negocio

Datos de usuarios, publicidades

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Donaciones

Datos de usuarios, funcionalidad a pago

Funcionalidad a pago

Funcionalidad a pago

Donaciones

Funcionalidad a pago

Seguimiento y perfilado

No

No

No

No

No

 

Image14Figura 14 A menos que un día quiera ver todos sus datos (mensajes, fotos, vídeos, etc.) disponibles públicamente en la Web, debe eliminar WhatsApp de su teléfono. Fuente

Servicios y aplicaciones de correo electrónico

Característica

Proyecto

Gmail

Outlook

Mailfence

Mailvelope

Tutanota

Protonmail

CTemplar

Mail-en-a-box

Desarrollador

Google

Microsoft

Mailfence

Comunidad

Tutanota

ProtonMail

CTemplar

Comunidad

Código abierto

No

No

No

Parcialmente

Parcialmente

Parcialmente

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada/descentralizada

Centralizada

Centralizada

Centralizada

Descentralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

Bélgica

Sede del servidor

prestador de servicios

Alemania

Suiza

Islandia

Local

Método pago anónimo

No

No

Pago, Bitcoin, requerida email

Donaciones, Bitcoin, requerida email

Donaciones y pago, Bitcoin, requerida email

Donaciones y pago, Bitcoin, efectivo, requerida email

Donaciones y pago, Bitcoin, Monero

No es necesario

Apoyo de aplicaciones de correo electrónico

No

No

No

, vía ProtonMail Bridge a pago.

No

No

Tamaño (adjuntos/buzón de correo)

25 MB/15 GB

10 MB/15 GB

50 MB/0.5 GB, 5 GB a pago

Límites del proveedor de servicios

25 MB/1 GB, 1000 GB a pago

20 MB/0.5 GB, 20 GB a pago

10 MB/1 GB, 50 MB/50 GB a pago

Ilimitado (almacenamiento local)

Archivos adjuntos seguros/mensajes de autodestrucción

No/Sí

No/No

No/No

Sí/Sí, depende del proveedor de servicios

Sí/Sí

Sí/Sí

Sí/Sí

Sí/No

Cifrado E2E

No

No

2FA - Autenticación de 2 factores

Sí, depende del proveedor de servicios

No es necesario

Modelo de negocio

Datos de usuario, publicidades

Datos de usuario, publicidades

Funcionalidad a pago

Donaciones, funcionalidad a pago

Donaciones, funcionalidad a pago

Donaciones, funcionalidad a pago

Donaciones, funcionalidad a pago

Donaciones

Publicidad, seguimiento y perfilado

No

No

No

No

No

No

 

Los siguientes servicios de correo electrónico respetan la confidencialidad del usuario y algunos de ellos ofrecen características innovadoras:

Nota: Gmail, Outlook tiene un modelo de negocio basado en la publicidad y establece que el pago de los servicios son los datos de los usuarios. Además, los proveedores de servicios pueden leer los mensajes, ya que las claves de encriptación se guardan en el servidor. Una forma sencilla de proteger estos servicios es utilizar un navegador como Firefox con el complemento Mailvelope o un cliente de correo electrónico como Thunderbird. Ambas soluciones añaden cifrado de extremo a extremo y hacen que el contenido de los mensajes sea ilegible para los proveedores de servicios.

 

Aplicaciones de correo electrónico multiusuario

Característica

Proyecto

Gmail

Outlook

Yahoo Mail

BlueMail

K9-mail

Thunderbird

Claws Mail

Desarrollador

Google

Microsoft

Yahoo

BlueMail

Comunidad

Mozilla

Comunidad

Código abierto

No

No

No

No

Multiplataforma

Android/iOS

Android/iOS-Windows/macOS

Android/iOS

Android/iOS-Windows/macOS

Android

GNU/Linux/Windows/macOS

GNU/Linux/Windows

Apoyo multe usuaria

Apoyo criptografía/firmas digitales

No/No

Sí/Sí

No/No

No/No

Sí/Sí, vía OpenKeychain

Sí/Sí, vía Enigmail

Sí/Sí, vía GNUPG

Apoyo IMAP/POP3/exchange

Sí/Sí/Sí

Sí/Sí/Sí

Sí/Sí/No

Sí/Sí/Sí

Sí/Sí/Sí

Sí/Sí/Sí, vía ExQuilla

 

Sí/Sí/No

Componentes adicionales

No

No

No

No

Modelo de negocio

Datos de usuarios, publicidades

Datos de usuarios, publicidades

Datos de usuarios, publicidades

Funcionalidad a pago

Donaciones

Donaciones

Donaciones

Publicidad, seguimiento y perfilado

No

No

No

No

 

 

Servicios y aplicaciones de almacenamiento en la nube y compartición de datos

Característica

Proyecto

Google Drive

OneDrive

iCloud

Dropbox

Mega

Keybase

Cryptomator

NextCloud

OwnCloud

Syncthing

Desarrollador

Google

Microsoft

Apple

Dropbox

Mega

Zoom

Cryptomator

NextCloud

OwnCloud

Comunidad

Código abierto

No

No

No

Parcialmente

Parcialmente

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada/descentralizada

Descentralizada/centralizada

Descentralizada/centralizada

Descentralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

EE.UU.

New Zealand

EE.UU.

Sede del servidor

prestador de servicios

Local/sede del servidor

prestador de servicios

Local/sede del servidor

prestador de servicios

Local

Web/Android/iOS/PC

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

No/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí/Sí

Sí/Sí/Sí, via Möbius Sync/Sí

Tamaño de almacenamiento

15 GB/versión de pago hasta 2 TB

5 GB/versión de pago hasta 1 TB

5 GB/versión de pago hasta 2 TB

2 GB/versión de pago a pago hasta 3 TB

20 GB/versión de pago hasta 16 TB

250 GB

Limitas proveedor del servicio

Ilimitado (almacenamiento local)/limitas  del prestador de servicios

Ilimitado (almacenamiento local)/limitas  del prestador de servicios

Ilimitado (almacenamiento local)

Sincronización/versioning

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

/No

Depende del proveedor servicio

Sí/Sí

Sí/Sí

Sí/Sí

Cifrado E2E

No

No

No

No

2FA - Autenticación de 2 factores

No

No

No

Sí, manual

Modelo de negocio

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Donaciones

Funcionalidad a pago

Funcionalidad a pago

Donaciones

Publicidad, seguimiento y perfilado

No

No

No

No

No

No

 

Servicios y aplicaciones para compartir archivos

Característica

Proyecto

WeTransfer

pCloudTransfer

Sendanywhere

Disroot Lufi

Send

WebTorrent

OnionShare

Desarrollador

WeTransfer

pCloud

Estmob

Disroot

Comunidad

WebTorrent

Comunidad

Código abierto

No

No

No

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Descentralizada

Descentralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

Holanda

Holanda

Local

Local

Web/Android/iOS/PC

Sí/No/No/No

Sí/No/No/No

Sí/Sí/Sí/Sí

/No//No/No

Sí/No/No/No

No/No/No/

No/No/No/

Tamaño de almacenamiento

2 GB/20 GB versión de pago

5 GB

10 GB/50 GB versión de pago

2 GB

10 GB

Ilimitado (almacenamiento local)

Ilimitado (almacenamiento local)

Duración de la participación

7 días/versión de pago configurables

7 días

Hasta 48 horas/versión de pago configurables

Hasta 30 días

Hasta 7 días

Ilimitado

Ilimitado

Necesaria conexión persistente

No

No

No

No

No

Sí, durante la compartición

Sí, durante la compartición

Cifrado E2E

No, sólo versión de pago

2FA - Autenticación de 2 factores

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

HTTPS/TLS

WebRTC/TLS

Onion routing red

Modelo de negocio

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Publicidades, funcionalidad a pago

Donaciones

Donaciones

Donaciones

Donaciones

Publicidad, seguimiento y perfilado

No

No

No

No

 

 

Servicios de conexión segura (VPN, TOR, I2P)

Característica

Proyecto

NordVPN

ExpressVPN

IVPN

ProtonVPN

Mullvad

TOR

I2P

Desarrollador

NordVPN

ExpressVPN

IVPN

Protonmail

Mullvad

TOR project

Comunidad

Código abierto

No

No

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Descentralizada

Descentralizada

Jurisdicción de la infraestructura

Panama

British Virgin Inslands

Gibraltar

Suiza

Suecia

Mundo

Mundo

Numero dispositivos

Pago hasta 6

Pago hasta 3

Pago hasta 7

1 gratis/pago hasta 10

Pago hasta 5

Ilimitado

Ilimitado

Método pago anónimo

Bitcoin, Ether, Ripple, requerida email

Bitcoin, requerida email

Bitcoin

Bitcoin, requerida email

Bitcoin, BitcoinCash

Gratis, Bitcoin, Monero, Ethereum, Litecoin donations

Gratis, Bitcoin, Monero, Ethereum, Litecoin donations

Log tráfico/DNS/IP/timestamp

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

No/No/No/No

Encriptación tráfico

AES256-ChaCha20

AES256

AES256-ChaCha20

AES256

AES256-ChaCha20

AES256

AES256

Protocolo conexión segura

OpenVPN/IPSec-IKEv2/Wireguard

OpenVPN/IPSec-IKEv2

OpenVPN/WireGuard

OpenVPN/IPSec-IKEv2

OpenVPN/WireGuard

Onion routing network

Garlic routing network

Kill switch/anti DNS leak

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

No/Sí

No/Sí, DNS no utilizado

Tráfico P2P/banda ilimitada

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí, versión de pago

Sí/Sí

Sí/Sí, baja velocidad

Sí/Sí, baja velocidad

Auditoría independiente

Sí, sólo log tráfico

Perfect Forward Secrecy

Soporta TOR/encriptación multi servidor

Sí/Sí

Sí/No

No/Sí

Sí/Sí

No/Sí

Sí/Sí, onion routing

Sí/Sí, garlic routing

Protección DPI

No

No

Protección malware y ads.

Si

No

Si

No

No

Subdivisión de tráfico tráfico cifrado/claro

Si

Si

No

No

No

No

Redirección de puertos

No

Si

Sí, sólo openVPN

No

No

No

Modelo de negocio

Funcionalidad a pago

Funcionalidad a pago

Funcionalidad a pago

Donaciones, funcionalidad a pago

Funcionalidad a pago

Donaciones

Donaciones

 

Image12Figura 15 La Web superficial (Internet clásica), la Web profunda o Web profunda (Internet restringida) y la Web oscura o Web oscura (Internet anónima). The Onion Router (TOR). Fuente

Servicios de resolución de DNS

Característica

Proyecto

Google DNS

OpenDNS

Cloudflare

CleanBrowsing DNS

Quad9

OpenNIC

Blockchain DNS

Proveedor

Google

Cisco

Cloudflare

CleanBrowsing

ClearDNS

Comunidad

Comunidad

Código abierto

No

No

No

No

No

Arquitectura

Centralizada

Centralizada

Centralizada/descentralizada

Centralizada

Centralizada

Descentralizada

Descentralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

EE.UU.

Suiza

Mundo

Mundo

DNS over TLS (DoT)

No

No

No

No

DNS over HTTPS (DoH)

No

No

DNScrypt

No

No

No

DNSSEC

No

No

TLD alternativos

No

No

.crypto, .zil

No

No

.bit, .lib, .emc, .coin, .bazar OpenNIC

Direcciones IPv4

8.8.8.8

8.8.4.4

208.67.222.222

208.67.220.220

1.1.1.1

1.0.0.1

185.228.168.9

185.228.169.9

9.9.9.9

149.112.112.112

192.71.245.208

31.171.251.118

Automáticos Firefox/Brave/Chrome

Prestaciones

Altas

Altas

Altas

Altas

Altas

Altas

Medias

Filtro contenido

No

, opcional (familia)

, opcional (adultos, malware)

, opcional (familia, adultos, malware)

, opcional (malware)

No

No

Anticensura

No

No

Parcial

No

No

DNS Hijacking/Logging

No/Sí

No/Sí

No/Sí

No/Mínimo

No/Mínimo

No/No

No/No

Modelo de negocio

Datos de usuarios, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Funcionalidad a pago

Donaciones

Donaciones

Donaciones

Publicidad, seguimiento y perfilado

No

No

No

No

 

Compatibilidad de protocolos DNS y sistemas operativos

Protocolo

Sistema operativo

Windows

macOS

iOS

Android Open Source Project (AOSP)

GNU/Linux

OpenWRT

DNS over TLS (DoT)

Unbound, stubby

Unbound, stubby

No

Nativo Android P 9.0+, Blokada, DNS66

Unbound, stubby

Unbound, stubby

DNS over HTTPS (DoH)

dnscrypt-proxyV2

dnscrypt-proxyV2

DNSCloak

Dnscrypt-proxyV2, DNS66, Daedalus

dnscrypt-proxyV2

dnscrypt-proxyV2

DNScrypt

dnscrypt-proxyV2

dnscrypt-proxyV2

DNSCloak

Dnscrypt-proxyV2, DNS66, Daedalus

dnscrypt-proxyV2

dnscrypt-proxyV2

Blockchain DNS

Firefox, Brave, Chrome

Firefox, Brave, Chrome

No

Firefox

Firefox, Brave, Chrome

No

 

 

Nota: una conexión segura por medio de VPN, modificación automáticamente el resolvedor DNS.

Servicios y aplicaciones mapas

Característica

Proyecto

Google Maps

Apple Maps

Bing maps

Maps.me

Waze

Here WeGo

OsmAnd

OpenStreeMap

Desarrollador

Google

Apple

Microsoft

Mail.ru

Google

Here

Comunidad

Comunidad

Código abierto

No

No

No

No

No

Web/Android/iOS/Tizen

Sí/Sí/Sí/Sí

No/No/Sí/No

Sí/No/No/No

Sí/Sí/Sí/No

Sí/Sí/Sí/No

Sí/Sí/Sí/Sí

No/Sí/Sí/No

///No vía OsmAnd/OsmAnd+

Mapas

Google

TomTom

Bing, Here

OpenStreeMap

Waze

Here

OpenStreeMap

OpenStreeMap

Tráfico tiempo real

, vía OsmAnd+

Autovelox/límites de velocidad

No/No

No/Sí

No/Sí

No/No

Sí/Sí

No/No

No/Sí

No/Sí vía OsmAnd+

Mapas 3D

No

No

Sí, vía Marble

Mapas precargados (sin conexión)

Sí, expiración 15 días

No

Puntos de interés

Registro de ruta

No

No

No

No

No

Compartir y colaborar

No

No

No

No

No

Componentes adicionales

No

No

No

No

No

, no terceras partes

Modelo de negocio

Datos de usuarios, publicidad

Datos de usuarios, publicidad

Datos de usuarios, publicidad

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Donaciones, funcionalidad a pago

Fundación OSMF, donaciones

Publicidad, seguimiento y perfilado

No

No

 

 

Servicios y aplicaciones traductor

Característica

Proyecto

Google translate

Microsoft Bing translator

DeepL

Apertium

Desarrollador

Google

Microsoft

DeepL, Linguee

Apertium

Código abierto

No

No

No

Calidad/cantidad lenguas

Alta/Alta

Alta/Alta

Máxima/Baja

Media/Media

Diccionario

 

 

Linguee

 

Web/Android/iOS/PC

Sí/Sí/Sí/No

Sí/Sí/Sí/Sí, sólo Windows

/ Sí, vía DeepL/No/Sí, sólo Windows y macOS

Sí/Sí/No/Sí

Componentes adicionales

Firefox, Chrome integrado

Firefox, Edge, Outlook

Firefox/Brave/Chrome

No

Límite traducción

5000 caracteres, ilimitada versión a pago

5000 caracteres, ilimitada versión a pago

5000 caracteres, ilimitada versión a pago

No

Lenguas precaricate (sin conexión)

No

Traducción documentas

, formados(.doc, .docx, .txt)

, formados (.pptx)

, formados (.docx, .pptx, .txt)

, formados (.odt, .ods, .odp, .docx, .xlsx, .pptx, .txt)

Traducción siti Web

No

Traducción de las conversaciones

No

No

Traducción confidenziale

No

No

No, sólo versión a pago

Modelo de negocio

Publicidad, datos de usuarios, funcionalidad a pago

Publicidad, datos de usuarios, funcionalidad a pago

Datos de usuarios, funcionalidad a pago

Donaciones

Publicidad, seguimiento y perfilado

No

 

 

Servicios y aplicaciones calendario

Característica

Proyecto

Google calendario

Outlook

Outlook.com

iCloud calendario

Thunderbird

ProtonMail

NextCloud

Desarrollador

Google

Microsoft

Microsoft

Apple

Mozilla

ProtonMail

NextCloud

Código abierto

No

No

No

No

Parcialmente

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Descentralizada/centralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

EE.UU.

Sede del servidor

prestador de servicios

Suiza

Local/sede del servidor

prestador de servicios

Web/Android/iOS/PC

///No

No///Sí, sólo Windows y macOS

Sí/Sí/Sí/Sí, sólo Windows

/No, vía DAVx5 o Google calendar//Sí, sólo Windows y macOS

No/No/No/

Sí/Sí/Sí/No

Sí/Sí, vía DAVx5+Etar/Sí, vía aplicación nativa/Sí

Apoyo recordatorio/notificaciones

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Soporta calendarios de terceras partes

No

Apoyo WebDAV/CalDAV

Sí/Sí

Sí/Sí, vía CalDavSynchronizer

No/No

Sí/Sí

Sí/Sí, vía Lightning Calendar

Sí/Sí, vía ProtonMail Bridge a pago.

Sí/Sí

Modelo de negocio

Publicidad, datos de usuarios, funcionalidad a pago

Publicidad, datos de usuarios, funcionalidad a pago

Publicidad, datos de usuarios, funcionalidad a pago

Publicidad, datos de usuarios

Donaciones

Donaciones, funcionalidad a pago

Funcionalidad a pago

Publicidad, seguimiento y perfilado

No

No

No

 

Servicios y aplicaciones contactos

Característica

Proyecto

Google contacts

Outlook

Outlook.com

iCloud contacts

Thunderbird

ProtonMail

NextCloud

Desarrollador

Google

Microsoft

Microsoft

Apple

Mozilla

ProtonMail

NextCloud

Código abierto

No

No

No

No

Parcialmente

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Descentralizada/centralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

EE.UU.

Sede del servidor

prestador de servicios

Suiza

Local/sede del servidor

prestador de servicios

Web/Android/iOS/PC

///No

No///Sí, sólo Windows y macOS

Sí/Sí/Sí/Sí sólo Windows

/Sí, vía Sync iCloud// sólo Windows y macOS

No/No/No/

Sí/Sí/Sí/No

Sí/Sí, vía DAVx5 y aplicación nativa/Sí, vía aplicación nativa/Sí

Apoyo categorías/grupos

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Apoyo unión duplicada

Sí, nativa y vía

DuplicateContactsManager

Apoyo importación/exportación formados (.csv, .vcf)

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

Sí/Sí

No/

Apoyo WebDAV/CardDAV

Sí/Sí

Sí/Sí, vía OpenProtocolsConnector

No/No

Sí/Sí

Sí/Sí, vía CardBook

Sí/Sí, vía ProtonMail Bridge a pago

Sí/Sí

Modelo de negocio

Publicidad, datos de usuarios, funcionalidad a pago

Publicidad, datos de usuarios, funcionalidad a pago

Publicidad, datos de usuarios, funcionalidad a pago

Publicidad, datos de usuarios

Donaciones

Donaciones, funcionalidad a pago

Funcionalidad a pago

Publicidad, seguimiento y perfilado

No

No

No

 

 

Servicios y aplicaciones de bloc de notas digital

Característica

Proyecto

Google keep

OneNote

Note

Evernote

Disroot Etherpad

Joplin

Standard Notes

Desarrollador

Google

Microsoft

Apple

Evernote

Disroot

Comunidad

Standard Notes

Código abierto

No

No

No

No

Arquitectura

Centralizada

Centralizada

Centralizada

Centralizada

Centralizada

Descentralizada/centralizada

Descentralizada/centralizada

Jurisdicción de la infraestructura

EE.UU.

EE.UU.

EE.UU.

EE.UU.

Holand

Local/sede del servicio de respaldo

Local/sede del servicio de respaldo

Web/Android/iOS/PC

///No

///, sólo Windows

/No//, sólo mac OS

///, sólo Windows y mac OS

/No/No/No

Sí/Sí/Sí/Sí

///

Tamaño de almacenamiento

15 GB/versión de pago hasta a 30 TB

5 GB/versión de pago hasta 5 TB

5 GB/versión de pago hasta 2 TB

50 MB/versión de pago hasta  10 GB

Ilimitado

Ilimitado (almacenamiento local)/límites de servicio de respaldo

Ilimitado (almacenamiento)/límites de servicio de respaldo

Sincronización

, 2 dispositivos/ilimitado versión de pago

Apoyo versioning/markdown

No/Sí, sólo Web vía plugin

/, sólo Web vía plugin

No/, sólo Web vía plugin

, versión de pago/Sí, sólo Web vía plugin

Sí/Sí

Sí/Sí

Sí, versión de pago/Sí

Compartición y colaboración

Sí, versión de pago

Sí, versión de pago

Sí, versión de pago

No

No

Acceso sin conexión

, sólo PC/, versión de pago

No

Cifrado E2E

No

Si, sólo Windows y mac OS

No

2FA - Autenticación de 2 factores

No

Sí, versión de pago

Modelo de negocio

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Datos de usuarios, publicidades, funcionalidad a pago

Donaciones

Donaciones

Donaciones, versión de pago

Publicidad, seguimiento y perfilado

No

No

No