Anda di halaman 1dari 30

Pongmonos las pilas!

Conocimientos bsicos para protegernos cuando usamos la Internet y la computadora como herramienta para organizarnos y coordinar acciones

Carolina Flores Hine www.piensalibre.net/tics Ilustraciones originales de Luis Enrique Gutirrez Gonzles (bajo licencia CC by-nc-3.0)

Primer paso: aceptarlo dependemos de las computadoras!


Cotidianamente interactuamos con las computadoras: cajeros automticos, cajas de supermercados, centrales telefnicas, telfonos celulares, automviles, etc. Probablemente, esta interaccin contine creciendo

Constantemente usamos la compu para organizarnos:

La Internet y los telfonos celulares se han constituido en vas privilegiadas para el flujo de informacin, la coordinacin y para las convocatorias. Las nuevas herramientas han facilitado enormemente las labores de archivo y disposicin gil de los datos. Pero, no hemos valorado los riesgos y sobre todo las precauciones

Un correo electrnico sin cifrar es una tarjeta postal

Cuando pasa de mano en mano (de servidor a servidor) quien tenga acceso a la postal, puede leer lo que est escrito en ella, incluso una vez que el mensaje llega al servidor de entrega (lo que podra ser el cartero o quien nos atienda en el mostrador de la oficina postal)

Se hace camino al andar y se guardan cookies al navegar

Cada vez que ingresamos a un sitio web se guarda informacin en archivos llamados cookies (archivos que permiten registrar nuestros movimientos). Nuestras huellas quedan almacenadas y es posible reconstruir por completo la ruta que hemos recorrido.

Robo de informacin dnde estn los candados?

Disminuamos el riesgo de robo, fuego o prdida con puertas, candados, cajas de seguridad o duplicados en fotocopias asegurando nuestra informacin... y ahora?

En una laptop cargamos muchos archivadores


Constantemente llevamos mucha informacin dentro de nuestras computadoras y memorias usb: (datos personales de la gente con la que trabajamos, estrategias, correos electrnicos con discusiones delicadas, etctera) Todo sin contrasea, sin proteccin ni precaucin

Robo de informacin

Computadoras sin conexin a Internet resguardan de forma ms segura la informacin (se necesita tener acceso directo) Las conectadas a Internet va cable pueden permitir que alguien tenga acceso de manera remota Redes inalmbricas no se pueden asegurar completamente, es posible interceptarlas de muchas formas

Cmo podemos resguardar nuestra informacin?


1. Con precaucin 2. Con herramientas de Software Libre!
Una sociedad libre est regulada por leyes. Pero hay lmites que cualquier sociedad libre pone a esa regulacin legal: ninguna sociedad que mantenga sus leyes en secreto podra llamarse, nunca, libre el cdigo, como las leyes o como el gobierno, debe ser transparente para ser libre (Lawrence Lessig)

Conceptos
Software o programas informticos: Un conjunto permiten el computadora. Hardware: Equipo Fsico usado en un sistema de cmputo de instrucciones funcionamiento de que una

Conceptos: Lenguaje Binario

Espaol

Software

Binario

Conceptos: Cdigo Fuente


Los desarrolladores y desarrolladoras de Software escriben programas en lenguajes de alto nivel No en lenguaje binario
01110000011011110111001001110001011101 01011001010110010101110011011001000110 10010110011001101001011000110110100101 101100 porque es difcil

Aqu dice

Conceptos: Cdigo fuente


Lo que las personas desarrolladoras escriben se llama Cdigo Fuente (en su mayora, usando el idioma ingls)

number = 7 puts "Is #{number} greater than 5?" if number > 5 then puts "Yes" else puts "No" end

Modelos de desarrollo de Software: Software Propietario


End (final) User (usuario) License (Licencia) Agreement (Acuerdo)
Acuerdo de Licencia de Usuario Final

Es comn para nosotros mirar esa ventana Aprendimos esa manera

Modelos de Desarrollo de Software: Software Propietario


Las personas no pueden Mejorarlo Estudiarlo Compartirlo Las personas pueden Notificar acerca de los problemas o errores ...an cuando ellas sean capaces de repararlos

Libertad de software

Por eso, as como como hablamos de libertad de expresin, libertad de culto, libertad de organizacin... es importante empezar a debatir el concepto de libertad de software Trata de asegurar un futuro tecnolgico en el que podamos confiar, que sea sostenible e inclusivo y que no impacte negativamente las libertades humanas bsicas.

Conceptos
De Software
De expresin

Libertad
De asociacin De prensa

De religin

Software Libre

Un programa libre permite que: lo usemos lo estudiemos lo modifiquemos y lo distribuyamos libremente!

Software abierto y privativo

La metfora del restaurante

Seguridad de la informacin depende mucho del software:

El tener el cdigo fuente hace que se puedan modificar los problemas o defectos de un software Es posible revisar si el programa hace lo que se supone que hace y NADA MS que eso --> informtica traicionera es ella la que usa a los usuarios (Richard Stallman) Las comunidades desarrolladoras comparten el conocimiento

Cmo podemos resolver los problemas de seguridad?

Capacitndonos Siendo conscientes del riesgo y tomando precauciones Usando herramientas de software libre para:

Navegacin ms segura en la Internet + Navegacin annima para bsquedas riesgosas


Correo electrnico cifrado Almacenamiento seguro de la informacin (discos cifrados) Almacenamiento de contraseas seguras

Qu quiere decir cifrado?

Software convierte los datos legibles en combinacin de caracteres sin sentido (y descifra cuando se demuestra identidad) Usamos llaves privadas y pblicas (y contraseas muy seguras)

Contraseas inseguras

Datos relacionados con la persona: Cumpleaos, aniversarios,etc. Nombres de parientes cercanos; Nombres de mascotas; Nombres de localidades familiares; De manejo fcil: Una palabra o un nmero; Analoga de nmeros con letras; Palabras en idioma extranjero; Otras malas prcticas: Una misma contrasea para todo; contraseas escritas en un lugar accesible.

Contrasea de seguridad media

Frase mayor a 16 caracteres Contiene MAYSCULAS, minsculas; Num3r05, $gno& y caracteres especiales (_\}[~@|)

Se cambia regularmente Que no est apuntada en ningn sitio accesible No se comparte por ningn motivo y medio

Virus, espas, crackers... ventanas y puertas abiertas

En sistemas operativos vulnerables a ataques de seguridad -como el Windows-, los virus y programas espa (spyware, en ingls) o algunos tipos de gusanos informticos se instalan y pueden enviar toda la informacin de nuestra computadora. La causa ms comn de prdida de informacin son los ataques de virus

Virus, gusanos y spyware

Sistemas operativos privativos (Microsoft Windows. MAC) Sistemas operativos libres (cualquier sistema de GNU/Linux como Debian, Ubuntu, Slackware y ms).

Todos los sistemas operativos tienen vulnerabilidades en seguridad. PERO en software libre se alerta y se resuelven rpidamente. En privativo se esconde, se resuelve tarde y se cobra* por la solucin.

Por qu no tenemos problemas con los virus si usamos GNU/Linux?

Los virus son archivos autoejecutables En GNU/Linux nada se ejecuta sin permiso * uso + repositorios confiables Los virus se hacen en su mayora, para sistemas Windows

Los gusanos que ingresan por errores en los programas no alcanzan a daar el sistema en GNU/Linux Los problemas de seguridad se resuelven en tiempos mnimos en GNU/Linux

Herramientas que recomendamos:

Thunderbird + Enigmail + OpenPGP (Correo electrnico cifrado) Truecrypt (cifrado de informacin en particiones o volmenes dentro de la pc) Mozilla Firefox + Customizegoogle Mozilla Firefox + TOR (navegacin annima) Pidgin + complemento: cifrado de Pidgin pidgin encryption (mensajera instantnea cifrada).
Nota: La licencia de Truecrypt no es considerada libre por el Proyecto Debian

Herramientas que recomendamos:

ClamWin + Avast * (Antivirus. Pueden usarse simultneamente). Keepass (depsito cifrado de contraseas) Ccleaner * (limpieza de cookies, archivos temporales, historial de navegacin, basura) Eraser (Borrar archivos o directorios que permanecen almacenados aunque los hayamos eliminado de las carpetas)
* Nota: estos programas son gratuitos pero no libres ni de cdigo abierto

Las herramientas recomendadas se pueden encontrar en: http://security.ngoinabox.org

Esta presentacin est basada en: Flores Hine, Carolina. Pongmonos las Pilas! Reflexiones y acciones concretas para asegurar la informacin en nuestras organizaciones sociales. 2a. ed. Ciudad de Mxico, Mxico. 2009. Disponible para descarga libre en: http://piensalibre.net/tics/?p=187 Incluye secciones de: Software Libre cmo se come eso? de la Red Costarricense de Software Libre disponible en: http://softwarelibrecr.org/documentacion/ presentaciones Con el apoyo de Arturo Chub y Pablo Zavala de SEDEM Guatemala y de muchas otras personas que han participado en las charlas y talleres.
Licencia Atribucin-Compartir Obras Derivadas Igual 3.0 Guatemala http://creativecommons.org/licenses/by-sa/3.0/gt/ (Esta licencia no afecta las imgenes) * La cita de Lawrence Lessig proviene de: http://biblioweb.sindominio.net/pensamiento/softlibre/softlibre004.html

Anda mungkin juga menyukai