ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Preguntas y Respuestas

besosdeamor29 de Noviembre de 2013

3.415 Palabras (14 Páginas)283 Visitas

Página 1 de 14

1. Encriptación: Preguntas y Respuestas

2. Seguidamente encontrarás una lista con las preguntas y respuestas más frecuentes. Para cualquier consulta no dudes en contactar a la ONG Privaterra en www.privaterra.org

3. P: ¿Qué es la encriptación?

4. R: Encriptar significa transformar datos en un código secreto que puede ser descifrado únicamente por la parte interesada. Contando con el tiempo y el poder informático suficientes, todos los mensajes encriptados pueden ser descodificados, pero es necesario invertir enormes cantidades de tiempo y recursos. Para simplificar, la encriptación es una forma de esconder tus archivos y correo electrónico de la vista de los espías. Tus archivos se traducen a un código – aparentemente una colección de números y letras escogidos al azar – que no guardan sentido alguno para quien lo vea. Para encriptar un archivo, lo “bloqueas” con una tecla, que representa una frase de pase. Para encriptar un mensaje, lo bloqueas con un par de teclas utilizando tu frase de paso. Sólo podrá abrirlo su destinatario, utilizando su propia frase de pase.

5. P: ¿Por qué los grupos de derechos humanos deberían utilizar la encriptación?

6. R: Todo el mundo debería utilizar la encriptación, porque las comunicaciones digitales son intrínsicamente inseguras. Sin embargo, los trabajadores de derechos humanos corren un mayor riesgo que la mayoría de la gente y sus archivos y comunicaciones son más confidenciales. Es fundamental que los trabajadores de derechos humanos utilicen la encriptación para protegerse a sí mismos y a la gente que intentan ayudar.

7. La tecnología digital representa una ventaja para los grupos de derechos humanos, ya que les otorga una comunicación más fácil, una mayor eficacia y más oportunidades. Sin embargo, toda ventaja conlleva ciertos peligros. El simple hecho de ponerse un cinturón de seguridad no significa que vayas a tener un accidente cada vez que conduzcas. Cuando conduces en una situación más peligrosa, como en una competición, eres más propenso a utilizar el cinturón de seguridad, simplemente por seguridad.

8. Los trabajadores de derechos humanos son conocidos blancos de vigilancia. Desde que es posible acceder y leer los correos electrónicos encriptados con cierta facilidad, resulta casi inevitable que tus mensajes encriptados sean interceptados en algún momento. De hecho, tal vez tu correo ya haya sido interceptado por tus oponentes y tú nunca lo sepas. Los adversarios de la gente que ayudas con tu labor también son tus adversarios.

9. P: ¿Es el uso de la encriptación ilegal?

10. R: A veces. En la mayoría de los países del mundo el uso de la encriptación es completamente legal. Sin embargo, existen excepciones. En China, por ejemplo, las organizaciones deben solicitar un permiso para utilizar la encriptación, y cualquier programa de encriptación de tu ordenador portátil debe ser declarada al entrar en el país. Singapur y Malasia tienen leyes que exigen que toda persona que desee utilizar la encriptación notifique sus claves privadas. En India se está tramitando una ley parecida. También existen otras excepciones.

11. El Centro de Información Electrónica Privada (EPIC) expone un Informe Internacional sobre la Política de Encriptación (International Survey of Encryption Policy) que examina las leyes de la mayoría de los países en http://www2.epic.org/reports/crypto2000/. Su última actualización es del 2000. Si te preocupa, antes de utilizar una encriptación en un país en concreto consúltalo con Privaterra.

12. P: ¿Qué necesitamos para mantener nuestros sistemas de Tecnología Informática (TI) seguros?

13. R: Depende de tu sistema y de tus actividades, pero por lo general todo el mundo debería tener: Un cortafuegos; Disco de encriptación; Encriptación de correo electrónico que también realice firmas digitales como el PGP; Software para la detección de virus; Seguridad de reserva: Envía por correo electrónico todo el material a un sitio seguro y realiza copias de seguridad semanalmente en CD-RW. Luego almacénalo en un lugar apartado y seguro; Frases de pase que sean fáciles de recordar pero no de adivinar; Una jerarquía de acceso – no todo el mundo en la organización necesita acceso a todos los archivos; Consistencia – ¡Ninguna de las herramientas funcionarán si no las utilizas todo el tiempo!

14. Pero no sólo es necesario disponer del software correcto. Las personas suelen ser la conexión más débil, no la tecnología. La encriptación no funciona si las personas no la utilizan continuamente, si comparten las frases de pase indiscriminadamente o las hacen visibles en una nota pegada en la pantalla, por ejemplo. En caso de un tiroteo o ataque el software de reserva no se salvará si no mantienes la copia de seguridad en un lugar apartado y seguro. La información confidencial debe ser compartida cuando sea necesario y no con todo el mundo de la organización, por lo que es necesario crear jerarquías y protocolos. Por lo general, es importante tener presentes la privacidad y la seguridad en tus actividades diarias. Es lo que denominamos una “paranoia saludable”.

15. P: ¿Cómo decido qué software de encriptación usar?

16. R: Normalmente, puedes consultarlo con tus amigos – y confirmarlo con nosotros. Necesitarás comunicarte con ciertas personas y ciertos grupos, y si ya están utilizando un sistema de encriptación específico, deberías utilizar el mismo para facilitar la comunicación. Sin embargo, consúltalo primero con nosotros. Algunos paquetes de software simplemente no funcionan bien, mientras que otros son tarros de miel. Los tarros de miel te atraen ofreciéndote el uso gratuito de un software aparentemente excelente provisto por la misma gente que pretende espiarte. ¿Qué mejor manera de leer tus comunicaciones más confidenciales que la de ser el supervisor de tu software de encriptación? Aún así, existen muchas marcas de confianza tanto de software privado como de software gratuito – simplemente no olvides informarte antes de utilizarlo1.

17. P: ¿El uso de la encriptación no aumenta el riesgo de que se adopten medidas severas en mi contra?

18. R: Nadie sabrá que estás utilizando una encriptación a no ser que tu correspondencia electrónica ya esté siendo vigilada. Si es así, tu información privada ya está siendo leída. Eso significa que quienes te vigilan ya han adoptado esas medidas severas. Existe la inquietud de que los espías puedan utilizar otras opciones si no pueden continuar leyendo tus correos electrónicos, así que es importante conocer a tus colegas e implementar unas políticas de reserva seguras y una gestión laboral sólida en cuanto empieces a utilizar la encriptación. (Nota: No disponemos de información de casos dónde el uso de la encriptación haya causado problemas a los defensores. Sin embargo, considera esta posibilidad detenidamente antes de iniciar la encriptación, sobretodo si estás en un país con un conflicto armado pesado – la inteligencia militar podría sospechar que estás pasando información relevante bajo un punto de vista militar – o si muy pocos defensores utilizan la encriptación – esto podría despertar un interés no deseado hacia ti).

19. P: ¿Por qué es necesario encriptar el correo electrónico y los documentos todo el tiempo?

20. R: Si sólo usas la encriptación para los asuntos confidenciales, aquéllos que te estén vigilando o tus clientes podrían adivinar cuando se está llevando a cabo una actividad crítica, y ser más propensos a tomar medidas enérgicas en esos momentos. Mientras no puedan leer tus comunicaciones codificadas, no podrán saber si los archivos han sido encriptados o no. Un incremento repentino de la encriptación podría incentivar un ataque, así que es aconsejable empezar a utilizar la encriptación antes de iniciar los proyectos especiales. De hecho, es mejor asegurarse de que la comunicación fluye sin problemas. Envía correos electrónicos encriptados a intervalos regulares, incluso cuando no haya nada de qué informar. De esta forma, cuando necesites enviar información confidencial, no llamarás tanto la atención.

21. P: Si ya tengo un cortafuegos ¿por qué necesito encriptar mi correo electrónico?

22. R: Los cortafuegos impiden que los piratas informáticos accedan a tu disco duro y red pero, una vez envías el correo electrónico por Internet, éste queda expuesto al mundo. Necesitas protegerlo antes de enviarlo.

23. P: Nadie va a entrar a robar en mi oficina, así que ¿por qué debería utilizar un software de privacidad?

24. R: No sabes si alguien ha entrado en tu sistema o está filtrando información. Sin comunicaciones codificadas, seguridad física o protocolos de privacidad, todo el mundo puede acceder a tus archivos, leer tu correo electrónico y manipular tus documentos sin tu conocimiento. Tus comunicaciones transparentes también podrían exponer a los demás a un riesgo, sobretodo en lugares donde pueden sucederse ataques por motivaciones políticas. Si cierras las puertas con llave, deberías encriptar tus archivos. Es así de sencillo.

25. P: No disponemos de acceso a Internet y debemos recurrir a un Internet café. ¿Cómo podemos proteger las comunicaciones enviadas desde un ordenador externo?

26. R: Es posible encriptar tu correo electrónico y tus archivos. Antes de ir al Internet café, codifica todos los archivos que vayas a enviar por correo electrónico y cópialos con un formato codificado en tu disquete o CD. Una vez en el Internet café, inscríbete a un servicio de encriptación como www.hushmail.com o un servicio de anonimato como www.anonymizer.com, y utilízalos cuando envíes tus mensajes. Asegúrate de que la gente que reciba tu correo

...

Descargar como (para miembros actualizados) txt (23 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com