Sie sind auf Seite 1von 29

¡Pongámonos las pilas!

● El Software Libre y sus usos


para manejar con seguridad
la información en nuestras
organizaciones y colectivos

Carolina Flores y Pablo Zavala


www.piensalibre.net y www.frontlinedefenders.org
Constantemente usamos
computadoras para organizarnos:
• La Internet y los teléfonos
celulares se han constituido
en vías privilegiadas para el
flujo de información, la
coordinación y para las
convocatorias.
• Las nuevas herramientas han
facilitado enormemente las
labores de archivo y
disposición ágil de los datos.
¿Por qué es importante en nuestro
contexto?
• Difíciles procesos • Sin embargo: la “Patriot
políticos Act” y legislaciones
• Se esperaría que haya derivadas en nuestros
paz sostenida por la países han restringido
democracia, las muchas libertades y han
negociaciones políticas, abierto posibilidades de
el razonamiento y el uso acceso a la información
de recursos no violentos privada
¿Por qué es importante en nuestro
contexto?
Las organizaciones sociales de nuestra región,
comprometidas con el respeto por los derechos
humanos, los derechos civiles y la crítica a las
contradicciones del sistema capitalista, manejamos
información que es muy valiosa y estratégica para
algunos grupos con mucho poder económico y político.
Un correo electrónico sin cifrar
es una tarjeta postal

Cuando pasa de mano en


mano (de servidor a servidor)
quien tenga acceso a la postal,
puede leer lo que está escrito
en ella, incluso una vez que el
mensaje llega al servidor de
entrega (lo que podría ser el
cartero o quien nos atienda en
el mostrador de la oficina
postal)
Se hace camino al andar y se
guardan cookies al navegar

• Cada vez que ingresamos a


un sitio web se guarda
información en archivos
llamados cookies (archivos
que permiten registrar
nuestros movimientos).
• Nuestras huellas quedan
almacenadas y es posible
reconstruir por completo la
ruta que hemos recorrido.
En una laptop cargamos muchos
archivadores

Constantemente llevamos mucha


información dentro de nuestras
computadoras y memorias usb: (datos
personales de la gente con la que
trabajamos, estrategias, correos
electrónicos con discusiones delicadas,
etcétera)

Todo sin contraseña, sin protección ni


precaución
Virus, espías, crackers... ventanas y
puertas abiertas
• En sistemas operativos
vulnerables a ataques de
seguridad -como el Windows-, los
virus y programas espía
(spyware, en inglés) o algunos
tipos de gusanos informáticos se
instalan y pueden enviar toda la
información de nuestra
computadora.
• La causa más común de pérdida
de información son los ataques
de virus
¿Cómo podemos resguardar
nuestra información?
● 1. Con precaución ● “Una “sociedad libre” está
regulada por leyes. Pero
● 2. ¡Con hay límites que cualquier
herramientas de sociedad libre pone a esa
regulación legal: ninguna
Software Libre! sociedad que mantenga
sus leyes en secreto podría
llamarse, nunca, libre”
● “el código, como las leyes o
como el gobierno, debe ser
transparente para ser
libre” (Lawrence Lessig)
Libertad de software
• Por eso, así como como hablamos de libertad de
expresión, libertad de culto, libertad de
organización... es importante empezar a debatir el
concepto de libertad de software
• Trata de asegurar un futuro tecnológico en el que
podamos confiar, que sea sostenible e inclusivo y
que no impacte negativamente las libertades
humanas básicas.
Software
●Software o programas informáticos: son un conjunto de
instrucciones que permiten el funcionamiento de una
computadora.
●Interactúan con los
componentes físicos
o el hardware, con
otros programas
y con l@s usuari@s.
Lenguaje Binario
●De la misma forma en que las personas hablamos
diferentes idiomas, las computadoras tienen uno
propio: el lenguaje binario.
●Cada vez que una computadora ejecuta una
aplicación, lee las instrucciones en lenguaje binario, es
decir: lee combinaciones de “unos” y “ceros”.
Código fuente

● Las y los programadores trabajan en distintos


lenguajes de "alto nivel" ... que después traducen a
lenguaje binario (unos y ceros) para que las
computadoras puedan ejecutar esas instrucciones.
● Esta operación se llama "compilar"
● Esto que escriben los y las programadores se llama

"código fuente" .
Software Privativo
● Un programa privativo no deja que
las personas lo mejoren o lo
modifiquen.
● Los programas cerrados o
privativos contienen únicamente su
forma binaria, es decir: se dispone
de ellos en un código
incomprensible para un usuario o
programador.
Software Libre

Un programa libre permite que:


● lo usemos
● lo estudiemos
● lo modifiquemos
● y lo distribuyamos
● ¡libremente!
Software abierto y privativo

La metáfora del restaurante


Seguridad de la información
depende mucho del software:
• El tener el código fuente hace que se puedan
modificar los problemas o defectos de un software
• Es posible revisar si el programa hace lo que se
supone que hace y NADA MÁS que eso ->
“informática traicionera” “es ella la que usa a los
usuarios” (Richard Stallman)
• Las comunidades desarrolladoras comparten el
conocimiento
¿Cómo podemos resolver los
problemas de seguridad?
Creando e implementando Políticas de Seguridad
• Capacitándonos
• Siendo conscientes del riesgo y tomando
precauciones
• Usando herramientas de software libre para:
Navegación más segura en la Internet + Navegación anónima
para búsquedas riesgosas
Correo electrónico cifrado
Almacenamiento seguro de la información (discos cifrados)
Almacenamiento de contraseñas seguras
¿Qué quiere decir “cifrado”?
• Software convierte los
datos legibles en
combinación de
caracteres sin sentido (y
descifra cuando se
demuestra identidad)
• Usamos llaves privadas y
públicas (y contraseñas
muy seguras)
Contraseñas inseguras
• Datos relacionados con la persona: Cumpleaños,
aniversarios, etc. Nombres de parientes cercanos;
Nombres de mascotas; Nombres de localidades
familiares;
• De manejo fácil: Una palabra o un número; Analogía
de números con letras; Palabras en idioma
extranjero;
• Otras malas prácticas: Una misma contraseña para
todo; contraseñas escritas en un lugar accesible..
Contraseña de seguridad media
• Frase mayor a 16 • Que no está apuntada en
caracteres ningún sitio accesible
• Contiene • No se comparte por
MAYÚSCULAS,
ningún motivo y medio
minúsculas; Num3r05, $
¡gno& y caracteres con nadie
especiales (_\}[¬½~·@|)
(cuidado en los
diferentes teclados)
• Se cambia regularmente
Virus, gusanos y spyware

• Sistemas operativos • Todos los sistemas


privativos (Microsoft operativos tienen
Windows. Mac) vulnerabilidades en
seguridad.
• Sistemas operativos • PERO en software libre
libres (cualquier se alerta y se resuelven
sistema de rápidamente. En
GNU/Linux como privativo se esconde, se
Debian, Ubuntu, resuelve tarde y se
Slackware y más). cobra* por la solución.
¿Por qué no tenemos problemas
con los virus si usamos GNU/Linux?
• Los virus son archivos • Los “gusanos” que
autoejecutables -> En ingresan por errores
GNU/Linux nada se en los programas no
ejecuta sin permiso alcanzan a dañar el
(siempre hay que sistema en GNU/Linux
saber que se instala) • Los problemas de
• Los virus se hacen seguridad se
casi por completo para resuelven en tiempos
sistema Windows mínimos en
GNU/Linux
Herramientas que recomendamos:
• Correo electrónico cifrado -
Thunderbird + Enigmail +
OpenPGP
• Cifrado de archivos dentro
del disco - Truecrypt
• Navegación Segura - Mozilla
Firefox + NoScript
• Navegación Anónima -
Mozilla Firefox + TOR ó
Vidalia -bundle
• Mensajería instantánea
cifrada/anónima - Pidgin +
OTR y TOR
Herramientas que recomendamos:
• Anti-Malware - Avast* + ClamWin y Spybot y Comodo
• Boveda de Contraseña - Keepass
• Limpieza de “Huellas” - Ccleaner*
• “Triturador” de archivos - Eraser
Difusión de Security in a Box en
Centroamérica

Taller
Centroamericano
Ampliando la Libertad
de Expresión:
Herramientas para la
colaboración,
información y
comunicación
seguras” con Robert
Guerra
Agosto 2006, Guatemala
Sensibilización, diagnóstico y
continuación con Security in a Box

2007-2008:
Proyecto “La
Seguridad
Informática en
Centroamérica”
coordinador por
Fundación Acceso
(CR), SIMAS (NI) y
apoyo técnico
SEDEM (GUA)
Sensibilización, diagnóstico, Security in
a Box y elaboración de políticas
● 2009: Contrato de
consultaría
independiente con
SEDEM. Proceso con 3
redes de orgs en NI,
SAL, GUA para
elaboración de políticas
de seguridad de la
información +
capacitación básica
● Charlas en
universidades
Muchas Gracias
Preguntas y Respuestas

Das könnte Ihnen auch gefallen