PDF de programación - Seguridad y privacidad digital para los defensores de los derechos humanos

Imágen de pdf Seguridad y privacidad digital para los defensores de los derechos humanos

Seguridad y privacidad digital para los defensores de los derechos humanosgráfica de visualizaciones

Actualizado el 15 de Junio del 2021 (Publicado el 10 de Abril del 2018)
878 visualizaciones desde el 10 de Abril del 2018
4,3 MB
148 paginas
Creado hace 14a (25/01/2010)
Este libro está dedicado a todos los defensores de los derechos humanos

que continúan su trabajo, difícil y honesto, también en Internet.

Algunas de estas personas están en prisión debido a sus actividades en
la red. Mohammed Abbou cumple una condena de 3,5 años de prisión en

Túnez por publicar un artículo en Internet en el que comparaba

las prisiones tunecinas con la de Abu Ghraib.

Febrero de 2007

Actualización de septiembre de 2009

Escrito por Dmitri Vitaliev

Esta obra se halla bajo licencia de Creative Commons Attribution - NonCommercial-ShareAlike 2.5License

Front Line agradece el apoyo financiero de Irish Aid que ha hecho posible este proyecto.
La responsabilidad por el contenido del manual es únicamente del autor y de Front Line.

Agradecimientos
Front Line y Dmitri Vitaliev desean agradecer a las siguientes personas
y organizaciones su inestimable ayuda en la investigación y compilación de
este libro:

r Reporters sans frontières
r Privacy International
r The OpenNet Initiative
r Wikipedia
r Berkman Center

for Internet & Society
at Harvard Law School
r International Freedom

www.rsf.org
www.privacyinternational.org
www.opennetinitiative.org
www.wikipedia.org

http://cyber.law.harvard.edu

of Expression eXchange (IFEX)

www.ifex.org

r The Association for

Progressive Communications
r Peace Brigades International
r Electronic Frontier Foundation
r Cambridge Security Programme
r Privaterra

www.apc.org
www.pbi.org
www.eff.org
www.cambridge-security.net
www.privaterra.org

Rosemary Warner
Steven Murdoch
Ross Anderson
Elijah Zarwan
Julian Wolfson
Bert-Jaap Koops
Wojtek Bogusz
Mary Lawlor
Andrew Anderson

...así como a los numerosos defensores de los derechos humanos que se
encuentran en países de todo el mundo—entre ellos Zimbabwe, Guatemala,
China, Cuba, Túnez, Arabia Saudita, Egipto, Yemen, Kirguistán, Rusia,
Bielorrusia, México, etc. —, por responder preguntas y ofrecer testimonios
y pruebas que dieron lugar a la idea que subyace a este libro y su contenido.

diseño gráfico e ilustraciones Assi Kootstra

II

FRONT LINE
The International Foundation
for the Protection of Human Rights Defenders

Los derechos humanos son garantizados por el derecho internacional, pero tra-
bajar para asegurarse de que se efectúen y hacerse cargo de los casos de las
personas cuyos derechos han sido violados puede ser una tarea peligrosa en paí-
ses de todo el mundo. Los defensores de los derechos humanos son a menudo
la única fuerza entre la gente común y el poder inmoderado del Estado. Son esen-
ciales para el desarrollo de procesos e instituciones democráticos, para acabar
con la impunidad y para la promoción y protección de los derechos humanos.
Los defensores de los derechos humanos suelen sufrir acoso, detención, tortura,
difamación, suspensión de su empleo, negación de la libertad de circulación y difi-
cultad para obtener el reconocimiento legal de sus asociaciones. En algunos paí-
ses son asesinados o están “desaparecidos.”
Front Line fue fundado en Dublín en el año 2001 con el objetivo específico de pro-
teger a los defensores de los derechos humanos, personas que trabajan en forma
no violenta a favor de todos o alguno de los derechos consagrados en la
Declaración Universal de los Derechos Humanos. Front Line tiene como objetivo
abordar algunas de las necesidades identificadas por los propios defensores,
incluida la protección, la creación de redes, la formación y el acceso a mecanis-
mos temáticos y de país de la ONU y otros organismos regionales.
El objetivo principal de Front Line se centra en los defensores de los derechos
humanos que se encuentran en riesgo, ya sea temporal o permanente, debido al
trabajo que realizan en nombre de sus conciudadanos. Front Line cuenta con un
programa de pequeñas subvenciones para garantizar la seguridad de los defen-
sores, y moviliza campañas y cabildeo en nombre de los defensores que se hallan
en peligro inmediato. En situaciones de emergencia, Front Line puede facilitar reu-
bicación temporal.
Front Line realiza investigaciones y publica informes sobre la situación de los defen-
sores de los derechos humanos en países concretos. La organización se encar-
ga también de elaborar materiales de recursos y de formación, en nombre de los
defensores de los derechos humanos, así como de facilitar la creación de redes
y el intercambio entre los defensores en diferentes partes del mundo. Los proyec-
tos de Front Line se realizan, por lo general, en asociación con organizaciones de
derechos humanos específicas de cada país.
Front Line promueve la conciencia de la Declaración Universal de los Derechos
Humanos y trabaja para garantizar que los principios y normas establecidos en la
“Declaración sobre el derecho y el deber de los individuos, los grupos y las institu-
ciones de promover y proteger los derechos humanos y las libertades fundamen-
tales universalmente reconocidos” (conocida como la Declaración sobre los
Defensores de los Derechos Humanos) sean conocidos, respetados y observados
en todo el mundo.
Front Line tiene un Estatus Especial Consultivo del Consejo Económico y Social de
las Naciones Unidas.
Para sufragar este trabajo, Front Line se basa enteramente en la generosidad de
los fondos individuales e institucionales.
Front Line ha tenido la suerte, desde su lanzamiento en 2001, de recibir financia-
miento de una gran diversidad de fuentes, así como donaciones de particulares.
Front Line tiene el estatus de organización benéfica (CHY NO 14029) y es indepen-
diente e imparcial.

III

1

2

ÍNDICE

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Los problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
La seguridad como proceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Guía para el manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
1.1 Seguridad e inseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Los métodos y tendencias de vigilancia, la censura y la agresión electrónica .5
Las amenazas específicas a las que se enfrentan los defensores de los
derechos humanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1.2 Sensibilización sobre la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Cómo asegurar su entorno operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
En la oficina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Área personal de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Entorno público (p. ej., cibercafé) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Preguntas que debe hacerse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
1.3 La evaluación de amenazas y el círculo de seguridad . . . . . . . . . . . . . . . . .13
Prevención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Reacción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Descripción del “círculo de seguridad”: seguridad compleja . . . . . . . . . . . .17
2.1 La seguridad de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
La actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Para los techies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
La instalación de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
2.2 La protección por contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Descifrar contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Perfiles de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Ingeniería social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Fuerza bruta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
La creación de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Métodos mnemotécnicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
2.3 Copia de seguridad, destrucción y recuperación de la información . . .28
Copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Estrategias de copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Para los techies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Destrucción de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Los problemas de la eliminación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
La limpieza de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  • Links de descarga
http://lwp-l.com/pdf10298

Comentarios de: Seguridad y privacidad digital para los defensores de los derechos humanos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad