Actualizado el 15 de Junio del 2021 (Publicado el 10 de Abril del 2018)
1.050 visualizaciones desde el 10 de Abril del 2018
4,3 MB
148 paginas
Creado hace 15a (25/01/2010)
Este libro está dedicado a todos los defensores de los derechos humanos
que continúan su trabajo, difícil y honesto, también en Internet.
Algunas de estas personas están en prisión debido a sus actividades en
la red. Mohammed Abbou cumple una condena de 3,5 años de prisión en
Túnez por publicar un artículo en Internet en el que comparaba
las prisiones tunecinas con la de Abu Ghraib.
Febrero de 2007
Actualización de septiembre de 2009
Escrito por Dmitri Vitaliev
Esta obra se halla bajo licencia de Creative Commons Attribution - NonCommercial-ShareAlike 2.5License
Front Line agradece el apoyo financiero de Irish Aid que ha hecho posible este proyecto.
La responsabilidad por el contenido del manual es únicamente del autor y de Front Line.
Agradecimientos
Front Line y Dmitri Vitaliev desean agradecer a las siguientes personas
y organizaciones su inestimable ayuda en la investigación y compilación de
este libro:
r Reporters sans frontières
r Privacy International
r The OpenNet Initiative
r Wikipedia
r Berkman Center
for Internet & Society
at Harvard Law School
r International Freedom
www.rsf.org
www.privacyinternational.org
www.opennetinitiative.org
www.wikipedia.org
http://cyber.law.harvard.edu
of Expression eXchange (IFEX)
www.ifex.org
r The Association for
Progressive Communications
r Peace Brigades International
r Electronic Frontier Foundation
r Cambridge Security Programme
r Privaterra
www.apc.org
www.pbi.org
www.eff.org
www.cambridge-security.net
www.privaterra.org
Rosemary Warner
Steven Murdoch
Ross Anderson
Elijah Zarwan
Julian Wolfson
Bert-Jaap Koops
Wojtek Bogusz
Mary Lawlor
Andrew Anderson
...así como a los numerosos defensores de los derechos humanos que se
encuentran en países de todo el mundo—entre ellos Zimbabwe, Guatemala,
China, Cuba, Túnez, Arabia Saudita, Egipto, Yemen, Kirguistán, Rusia,
Bielorrusia, México, etc. —, por responder preguntas y ofrecer testimonios
y pruebas que dieron lugar a la idea que subyace a este libro y su contenido.
diseño gráfico e ilustraciones Assi Kootstra
II
FRONT LINE
The International Foundation
for the Protection of Human Rights Defenders
Los derechos humanos son garantizados por el derecho internacional, pero tra-
bajar para asegurarse de que se efectúen y hacerse cargo de los casos de las
personas cuyos derechos han sido violados puede ser una tarea peligrosa en paí-
ses de todo el mundo. Los defensores de los derechos humanos son a menudo
la única fuerza entre la gente común y el poder inmoderado del Estado. Son esen-
ciales para el desarrollo de procesos e instituciones democráticos, para acabar
con la impunidad y para la promoción y protección de los derechos humanos.
Los defensores de los derechos humanos suelen sufrir acoso, detención, tortura,
difamación, suspensión de su empleo, negación de la libertad de circulación y difi-
cultad para obtener el reconocimiento legal de sus asociaciones. En algunos paí-
ses son asesinados o están “desaparecidos.”
Front Line fue fundado en Dublín en el año 2001 con el objetivo específico de pro-
teger a los defensores de los derechos humanos, personas que trabajan en forma
no violenta a favor de todos o alguno de los derechos consagrados en la
Declaración Universal de los Derechos Humanos. Front Line tiene como objetivo
abordar algunas de las necesidades identificadas por los propios defensores,
incluida la protección, la creación de redes, la formación y el acceso a mecanis-
mos temáticos y de país de la ONU y otros organismos regionales.
El objetivo principal de Front Line se centra en los defensores de los derechos
humanos que se encuentran en riesgo, ya sea temporal o permanente, debido al
trabajo que realizan en nombre de sus conciudadanos. Front Line cuenta con un
programa de pequeñas subvenciones para garantizar la seguridad de los defen-
sores, y moviliza campañas y cabildeo en nombre de los defensores que se hallan
en peligro inmediato. En situaciones de emergencia, Front Line puede facilitar reu-
bicación temporal.
Front Line realiza investigaciones y publica informes sobre la situación de los defen-
sores de los derechos humanos en países concretos. La organización se encar-
ga también de elaborar materiales de recursos y de formación, en nombre de los
defensores de los derechos humanos, así como de facilitar la creación de redes
y el intercambio entre los defensores en diferentes partes del mundo. Los proyec-
tos de Front Line se realizan, por lo general, en asociación con organizaciones de
derechos humanos específicas de cada país.
Front Line promueve la conciencia de la Declaración Universal de los Derechos
Humanos y trabaja para garantizar que los principios y normas establecidos en la
“Declaración sobre el derecho y el deber de los individuos, los grupos y las institu-
ciones de promover y proteger los derechos humanos y las libertades fundamen-
tales universalmente reconocidos” (conocida como la Declaración sobre los
Defensores de los Derechos Humanos) sean conocidos, respetados y observados
en todo el mundo.
Front Line tiene un Estatus Especial Consultivo del Consejo Económico y Social de
las Naciones Unidas.
Para sufragar este trabajo, Front Line se basa enteramente en la generosidad de
los fondos individuales e institucionales.
Front Line ha tenido la suerte, desde su lanzamiento en 2001, de recibir financia-
miento de una gran diversidad de fuentes, así como donaciones de particulares.
Front Line tiene el estatus de organización benéfica (CHY NO 14029) y es indepen-
diente e imparcial.
III
1
2
ÍNDICE
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Los problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
La seguridad como proceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Guía para el manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
1.1 Seguridad e inseguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Los métodos y tendencias de vigilancia, la censura y la agresión electrónica .5
Las amenazas específicas a las que se enfrentan los defensores de los
derechos humanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
1.2 Sensibilización sobre la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Cómo asegurar su entorno operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
En la oficina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Área personal de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Entorno público (p. ej., cibercafé) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Preguntas que debe hacerse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
1.3 La evaluación de amenazas y el círculo de seguridad . . . . . . . . . . . . . . . . .13
Prevención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Reacción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Descripción del “círculo de seguridad”: seguridad compleja . . . . . . . . . . . .17
2.1 La seguridad de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
La actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Para los techies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
La instalación de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
2.2 La protección por contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Descifrar contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Perfiles de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Ingeniería social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Fuerza bruta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
La creación de contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Métodos mnemotécnicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
2.3 Copia de seguridad, destrucción y recuperación de la información . . .28
Copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Estrategias de copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Para los techies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Destrucción de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Los problemas de la eliminación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
La limpieza de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comentarios de: Seguridad y privacidad digital para los defensores de los derechos humanos (0)
No hay comentarios