Seguridad y privacidad digital para los defensores de los derechos humanos

dc.contributor.authorVitaliev, Dmitri
dc.date.accessioned2011-08-10T12:19:20Z
dc.date.available2011-08-10T12:19:20Z
dc.date.issued2007
dc.description148 p.es
dc.descriptionLibro Electrónicoes
dc.description.abstractEste libro no está dirigido a un mago de los ordenadores. Sus objetivos son informar a los usuarios de ordenadores comunes y ofrecerles soluciones a los problemas de privacidad y seguridad que pueden surgir en un entorno digital moderno. Escribimos documentos, dibujamos y nos comunicamos por ordenadores e Internet. Los programas para llevar a cabo estas acciones son tan sencillos que no necesitamos saber exactamente cómo funciona un ordenador, mientras funcione correctamente.es
dc.description.tableofcontentsÍNDICE Introducción Los problemas La seguridad como proceso Guía para el manual 1.1 Seguridad e inseguridad Los métodos y tendencias de vigilancia, la censura y la agresión electrónica Las amenazas específicas a las que se enfrentan los defensores de los derechos humanos 1.2 Sensibilización sobre la seguridad Cómo asegurar su entorno operativo En la oficina Área personal de trabajo Entorno público (p. ej., cibercafé) Preguntas que debe hacerse 1.3 La evaluación de amenazas y el círculo de seguridad Prevención Reacción Descripción del “círculo de seguridad”: seguridad compleja 2.1 La seguridad de Windows La actualización Para los techies BIOS La instalación de software 2.2 La protección por contraseña Descifrar contraseñas Perfiles de contraseñas Ingeniería social Fuerza bruta La creación de contraseñas Métodos mnemotécnicos 2.3 Copia de seguridad, destrucción y recuperación de la información Copia de seguridad Estrategias de copias de seguridad Para los techies Destrucción de la información Los problemas de la eliminación La limpieza de datos Archivos temporales Pautas para la limpieza de datos Para los techies La recuperación de la información Prevención 2.4 La criptología Historia El cifrado El cifrado de discos El cifrado de clave pública Cifrar y descifrar un mensaje Seguridad de las claves Para los techies Firma digital La inseguridad del cifrado 2.5 Vigilancia en Internet Monitorización de la navegación por Internet Monitorizando la actividad de sitios web Filtrado y censura de sitios web Censura en Internet Listas negras y modificación de DNS Secuestro de DNS Filtrado por palabras clave 2.6 Evasión de la censura y del filtrado en Internet Retorno a la censura Utilizando un proxy para conectarte Anonimizadores Utilizando servicios proxy cifrados Redes privadas virtuales Redes de anonimato Resumen 2.7 Cifrado en Internet Certificados SSL Correo electrónico seguro Círculo de seguridad Para Techies “Man-in-the-Middle” 2.8 Esteganografía Esteganografía lingüística Semagramas Códigos abiertos Códigos ocultos Esteganografía de datos Ocultando en imágenes Ocultando en audio El software de esteganografía 2.9 Software malicioso Virus Historia Variaciones del software malicioso Spam Historia Previniendo el spam 2.10 Perfiles de identidad Identidad digital Perfiles digitales Autenticidad y autentificación Hacia el anonimato digital 3.1 Censura del contenido online Publicación de materiales online 3.2 Vigilancia de comunicaciones 3.3 Criptografía 3.4 Persecución de los Defensores de Derechos Humanos 4.1 Caso práctico 1 – Creando una política de seguridad Elaborando un plan de seguridad Componentes del plan Poniendo en práctica tu plan 4.2 Caso práctico 2 – Canales de comunicación Resumen Amenazas Soluciones Comunicación Información 4.3 Caso práctico 3 – Asegurando y archivando datos Resumen Amenazas y Vulnerabilidades Soluciones Acceso a la información Respuestas detalladas a las amenazas 4.4 Caso práctico 4 – Correo electrónico seguro y blogs Resumen Amenazas Soluciones Correo electrónico seguro Asegurando la información Correo electrónico anónimo Evitando los bloqueos de sitios web Protegiendo la identidad Asegurando el portátil Contraseñas Apéndice A. Ordenadores explicados Historia La actualidad Cómo funcionan los ordenadores Sistemas operativos Software – Propietario vs FOSS Apéndice B. Internet explicado Historia La World Wide Web Internet hoy en día Infraestructura básica Correo electrónico Sitios web Voz sobre IP (VoIP) Blogs Redes sociales Apéndice C – ¿Cómo de larga debería ser mi contraseña? Glosarioes
dc.formatapplication/pdfes
dc.identifier.urihttp://libros.metabiblioteca.org/handle/001/167
dc.language.isospaes
dc.publisherDublín, Irlanda : Front Line, 2007.es
dc.rightsEsta obra se encuentra bajo licencia de Creative Commons Attribution - NonCommercial-ShareAlike 2.5Licensees
dc.rights.accessrightsopenAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/eses
dc.sourcehttp://cuidatuinfo.acceso.or.cr/publicaciones/seguridad-y-privacidad-digitales
dc.subjectSeguridad informáticaes
dc.subjectHackers de computadoraes
dc.subjectRedes de computadores -- Medidas de seguridades
dc.titleSeguridad y privacidad digital para los defensores de los derechos humanoses
dc.typeBookes
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
seguridad_privacidad_digital.pdf
Size:
4.27 MB
Format:
Adobe Portable Document Format
Description:
Documento PDF
Loading...
Thumbnail Image
Name:
seguridad_y_privacidad_digital.png
Size:
32.59 KB
Format:
Portable Network Graphics
Description:
Carátula
License bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
15.86 KB
Format:
Item-specific license agreed upon to submission
Description: