Julio López
está desaparecido
hace 6402 días
versión para imprimir - envía este articulo por e-mail

Manual de seguridad, consejos y programas para protegerse
Por (reenvio) Security-in-a-box - Monday, Jul. 20, 2009 at 1:14 AM

Este es un pequeño manual multiuso sobre la seguridad en internet, la proteccion de datos y muchas otras cuestiones.

Manual de seguridad,...
siab.png, image/png, 957x171

Muchas mas informacion en http://es.security.ngoinabox.org/

1. Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers)

Sin importar cuales sean tus más amplios objetivos, el mantener tu computadora libre de problemas es un primer paso indispensable en la senda de una mejor seguridad. Por ello, antes de empezar a preocuparte demasiado - por ejemplo, acerca de contraseñas sólidas - comunicación privada y borrado seguro, necesitas garantizar que tu computadora no sea vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso (malware), tales como virus y software espía (spyware). De lo contrario, es imposible garantizar la efectividad de cualquier otra precaución de seguridad que pudieras tomar. Después de todo, no tiene sentido cerrar la puerta si el ladrón ya se encuentra en nuestras escaleras, y tampoco es bueno buscar en las escaleras si dejas la puerta completamente abierta.

De la misma manera, este capítulo explica como mantener tu software y utilizar herramientas como el Avast, Spybot y Comodo Firewall para proteger tu computadora de peligros permanentes de infección de software malicioso (malware) y ataques de piratas informáticos (hackers) . Aunque las herramientas recomendadas en este capítulo son para Windows - que es el sistema operativo más vulnerable a estas amenazas - los usuarios de GNU/Linux y Apple OS X también se hallan en riesgo y deben seguir las tácticas referidas a continuación.

Contexto

Assani es un activista de derechos humanos en un país africano francófono. Sus dos hijos adolescentes, Salima y Muhindo, se han ofrecido a ayudarle con algo de trabajo informático de rutina que le solicitaron a él. Después de ver el estado de su computadora, ellos se han ofrecido a enseñarle lo fundamental en cuanto a mantenerla libre de problemas y funcionando plenamente. A Assani también le entusiasma la idea de utilizar Software Libre y de Código Abierto (FOSS) , pero no está seguro si ello será más o menos seguro, de modo que también les pide su consejo.

¿Qué aprenderás en este capítulo?

* Unas cuantas amenazas específicas que plantea el software malicioso (malware) a la privacidad e integridad de tu información, la estabilidad de tu computadora y la confiabilidad de otras herramientas de seguridad
* Cómo puedes utilizar varias herramientas recomendadas para ayudar a protegerte de estas amenazas
* Cómo mantener tu computadora segura actualizando tu software frecuentemente
* Porqué debes utilizar herramientas de software gratuito (freeware), para evitar los peligros asociados con licencias expiradas o software pirata, y populares herramientas de Software Libre y de Código Abierto (FOSS), cuando sea posible para mejorar tu seguridad

mas informacion http://es.security.ngoinabox.org/chapter-1

2. Proteger tu información de amenazas físicas

No importa cuanto esfuerzo hayas puesto en construir una barrera digital alrededor de tu computadora, todavía puedes despertar una mañana y hallar que esta, o una copia de la información en ella, se ha perdido, ha sido robada, o dañada por cualquier serie de accidentes desafortunados o actos maliciosos. Cualquier cosa desde una sobretensión transitoria a una ventana abierta o una taza de café derramada puede conducirte a una situación en la cual todos tus datos se pierdan y no seas capaz de utilizar tu computadora. Una cuidadosa evaluación del riesgo, un consistente esfuerzo para mantener una computadora sin problemas y una política de seguridad pueden evitar este tipo de desastre.

Contexto
Shingai y Rudo son una vieja pareja casada con muchos años de experiencia, que ayudan a la población infectada con el VIH en Zimbabwe a mantener su acceso a medicación apropiada. Ellos están postulando para un subsidio para comprar nuevas computadoras y equipo de red para su oficina. Dado que viven en una región que es muy turbulenta, tanto en términos políticos como de infraestructura, ellos y sus potenciales financistas quieren garantizar que su nuevo hardware estará seguro, no sólo de los piratas informáticos (hackers) y los virus, sino también de la confiscación, tormentas eléctricas, picos eléctricos y otros desastres similares. Ellos le consultaron a Otto, un técnico en computadoras local, que les ayude a concebir un plan para reforzar la seguridad física de las computadoras y de los equipos de red que planean adquirir si su solicitud de subvención tiene respuesta.

¿Qué puedes aprender de este capítulo?

* Unos cuantos ejemplos de las muchas amenazas físicas a tu computadora y a la información que se halla almacenada en ella.
* Cómo asegurar tu computadora de la mejor forma contra estas amenazas
* Cómo crear un entorno operativo sin problemas para las computadoras y los equipos de red
* Que debes considerar cuando creas un plan de seguridad para las computadoras en tu oficina.

mas informacion http://es.security.ngoinabox.org/chapter-2

3. Crear y mantener contraseñas seguras

Muchos de los servicios seguros que nos permiten sentirnos cómodos utilizando la tecnología digital para conducir negocios importantes, desde ingresar a nuestras computadoras y enviar correos electrónicos hasta cifrar y esconder datos sensibles, requieren que recordemos una contraseña. Estas palabras secretas, frases o secuencias en auténtico galimatías a menudo proporcionan la primera, y a veces la única, barrera entre tu información y cualquiera que pudiera leerla, copiarla, modificarla o destruirla sin permiso. Existen muchas maneras por las cuales alguien puede descubrir tus contraseñas, pero puedes defenderte de la mayoría de ellos aplicando unas cuantas tácticas y por medio de una herramienta de base de datos de contraseñas seguras, tales como el KeePass.

Contexto

Mansour y Magda son dos hermanos, en un país de habla árabe, quiénes mantienen una bitácora (blog) en la cual anónimamente hacen difusión sobre abusos de los derechos humanos y hacen campañas para un cambio político. Magda recientemente trató de conectarse a su cuenta de correo con interfase web y se encontró con que su contraseña había sido modificada. Después de reestablecer la contraseña, ella fue capaz de conectarse, pero cuando abrió su buzón encontró que muchos mensajes nuevos fueron marcados como leídos. Ella sospecha que alguien afiliado a una organización de adversarios políticos pudiera haber descubierto o adivinado su contraseña, la cual utiliza para prácticamente todas sus cuentas web. Ella se reúne con Mansour, que tiene menor experiencia con computadoras, para explicarle la situación y expresarle su preocupación.

¿Qué puedes aprender de este capítulo?

* Los elementos de una contraseña segura
* Unos cuantos trucos para recordar contraseñas largas y complicadas
* Cómo utilizar la base de datos de contraseñas seguras del KeePass para almacenar contraseñas en vez de recordarlas

mas informacion http://es.security.ngoinabox.org/chapter-3

4. Proteger los archivos sensibles en tu computadora

El acceso no autorizado a la información en tu computadora o dispositivo de almacenamiento portátil puede llevarse a cabo de manera remota, si el 'intruso' es capaz de leer o modificar tus datos a través de la Internet, o físicamente, si logra conectarse con tu hardware. Puedes protegerte de cualquiera de estos tipos de amenaza mejorando la seguridad física y de la red de tu datos, como se trató en el capítulo 1. Proteger tu computadora de software malicioso (malware) y de piratas informáticos (hackers) y en el capítulo 2. Proteger tu información de amenazas físicas.

Sin embargo, es siempre mejor tener varios niveles de defensa, razón por la cual debes proteger también los archivos mismos. De esta manera, es probable que tu información sensible se mantenga a salvo incluso si tus otras iniciativas en seguridad resultan ser inadecuadas.

Existen dos enfoques generales frente al reto de dar seguridad a tus datos en esta forma. Puedes cifrar tus archivos, haciéndolos ilegibles a cualquiera que no sea tú, o puedes esconderlos confiando en que un intruso será incapaz de encontrar tu información sensible. Existen herramientas que te ayudan con cualquiera de los enfoques, incluyendo una aplicación que es un Software Libre y de Código Abierto (FOSS) llamado TrueCrypt, que puede tanto cifrar como esconder tus archivos.

Contexto

Claudia y Pablo trabajan con una ONG de derechos humanos en un país de Sudamérica. Ellos han pasado muchos meses recolectando testimonios de testigos de violaciones de los derechos humanos que fueron cometidos por el ejército en su región. Si los detalles de quién proporcionó estos testimonios se hacen conocidos se pondría en peligro tanto a la valerosa gente que testificó, como a los miembros de la organización en dicha región.

Esta información está actualmente almacenada en una hoja de cálculo en la computadora de la ONG que funciona con Windows XP, la cual está conectada a Internet.Siendo concientes de la seguridad, Claudia se ha asegurado de almacenar en un CD una copia de respaldo de los datos, este se mantiene fuera de la oficina.

¿Qué puedes aprender de este capítulo?

* Cómo cifrar información en tu computadora
* Cuales son los riesgos que podrías afrontar manteniendo tus datos cifrados
* Cómo proteger datos en memorias extraíbles USB, en caso estas se pierdan o sean robadas
* Que pasos debes dar para esconder información de intrusos físicos y remotos

mas informacion http://es.security.ngoinabox.org/chapter-4

5. Recuperar información perdida

Cada nuevo método de almacenamiento o transferencia de información digital tiende a introducir muchas más formas nuevas en las que la información en cuestión puede perderse, ser capturada o destruida. Años de trabajo pueden desaparecer en un instante, como resultado de un robo, un momento de descuido, la confiscación del hardware de la computadora, o simplemente debido a que la tecnología de almacenamiento es frágil por naturaleza. Existe un dicho común entre los profesionales dedicados al soporte técnico en el campo de la informática: "la cuestión no es si vas a perder tus datos; sino cuando." Por tanto, cuando esto te ocurra, es extremadamente importante que ya cuentes con un medio actualizado y probado de respaldo para poder restituir tus datos. Normalmente el día en que te recuerdan la importancia de un sistema de respaldo es al día siguiente que necesitaste tener uno en funcionamiento.

A pesar de ser uno de los elementos fundamentales de seguridad informática, el formular una política efectiva de mantenimiento de un respaldo no es tan simple como parece. Varios problemas se combinan para hacer de esto un obstáculo significativo, incluyendo la necesidad de almacenar datos originales y copias de seguridad o respaldos en diferentes ubicaciones físicas, la importancia de mantener confidenciales las copias de seguridad, y el reto de coordinar entre distintas personas quién comparte información con quién, utilizando sus propios dispositivos portátiles de almacenamiento. Además las copias de seguridad o respaldos y las tácticas de recuperación de archivos, este capítulo se ocupa de dos herramientas específicas, el Cobian Backup y el Undelete Plus.

Contexto
Elena es una activista ecológica en un país de habla rusa, donde ha comenzado a crear un sitio web que dependerá de la presentación creativa de imágenes, videos, mapas y relatos que hagan hincapié en el grado de deforestación ilegal en la región. Ella ha estado recolectando por años documentos, archivos de medios de comunicación e información geográfica sobre la tala de árboles, y la mayoría de ellos están almacenados en una vieja computadora que funciona con Windows en la oficina de la ONG donde ella trabaja. Mientras estaba diseñando un sitio web con relación a esta información, se dio cuenta de la importancia de ésta y se empezó a preocupar sobre su resguardo en caso de que su computadora sea dañada, especialmente si esto ocurre antes de tenga todo copiado al sitio web. Otros miembros de su organización a veces utilizan la computadora, de modo que ella desea saber cómo restituir sus archivos si alguien accidentalmente borra la carpeta que contiene su trabajo. Ella le pide a su sobrino Nikolai que la ayude a elaborar una estrategia vinculada a la creación y mantenimiento de una copia de seguridad o respaldo.

¿Qué aprenderás en este capitulo?

* Cómo organizar y hacer un respaldo de tu información
* Dónde debes almacenar tus respaldos o copias de seguridad
* Cómo debes administrar de manera segura tus respaldos
* Cómo recuperar archivos que han sido accidentalmente borrados

mas informacion http://es.security.ngoinabox.org/chapter-5

6. Destruir información sensible

Los capítulos anteriores se han ocupado de varias herramientas y hábitos que pueden ayudarte a proteger tus datos sensibles, pero ¿Qué ocurre cuando decides que ya no necesitas más conservar una parte de tu información? Si determinas, por ejemplo, que tus copias cifradas de respaldo de un archivo en particular son suficientes, y deseas borrar la copia maestra, ¿Cuál es la mejor forma de hacerlo? Lamentablemente, la respuesta es más complicada de lo que crees. Cuando borras un archivo, incluso antes de vaciar la Papelera de Reciclaje, los contenidos de dicho archivo se mantienen en tu disco duro y pueden ser recuperados por cualquiera que tenga un poco de suerte y las herramientas adecuadas.

Con el fin de garantizar que la información borrada no termine en las manos equivocadas tendrás que confiar en un software especial que remueva los datos de manera segura y permanente. El Eraser es una de tales herramientas, y se abordará más adelante. Utilizar el Eraser es un poco como hacer trizas un documento de papel en vez de simplemente arrojarlo dentro de una papelera y esperar que nadie lo encuentre. Y, por supuesto, el borrar archivos es solo un ejemplo de una situación en la cual podrías necesitar destruir datos sensibles. Si consideras los detalles que alguien, particularmente un adversario poderoso y motivado políticamente, podría descubrir sobre ti o tu organización al leer ciertos archivos que pensaste que habías borrado, podrías probablemente pensar en algunos cuantos ejemplos más: destruir respaldos obsoletos, eliminar permanentemente los datos de viejos disco duros antes de regalarlos, borrar viejas cuentas de usuario, y limpiar tu historial de navegación, para mencionar unos cuantos. La otra herramienta descrita en este capitulo es el CCleaner, que te puede ayudar a afrontar el reto de borrar los muchos archivos temporales que tu sistema operativo y las aplicaciones crean cada vez que los usas.

Contexto
Elena es una activista medioambiental en un país de habla rusa, donde mantiene un crecientemente popular sitio web que hace hincapié en la magnitud de la deforestación ilegal en la región. Ella ha creado un respaldo de la información utilizada para crear el sitio web, y mantiene copias de este en casa, en la oficina y en su nueva computadora portátil. Hace poco, ha empezado a almacenar copias de los registros de visita de los servidores web y de la base de datos que contiene sus mensajes en el foro de usuarios. Elena pronto hará un viaje internacional, para asistir a una gran conferencia mundial de activistas medioambientales, algunos de los cuales han informado que sus computadoras portátiles les fueron quitadas por aproximadamente una hora en los pasos fronterizos. Para proteger su información sensible, y la seguridad de los participantes más políticos de su foro, ella ha trasladado sus respaldos de casa y de la oficina a un volumen TrueCrypt y ha removido la copia que había en su computadora portátil. Le pidió consejo a su sobrino Nikolai, y él le advirtió que tiene que hacer algo más que sólo borrar su viejo respaldo si le preocupa la retención de su computadora a cargo de los funcionarios de fronteras.

¿Qué puedes aprender de este capítulo?

* Eliminar de manera permanente información sensible de tu computadora
* Eliminar información almacenada en tus dispositivos de almacenamiento removibles tales como CDs y memorias extraíbles USB
* Evitar que alguien sepa que documentos has estado viendo previamente en tu computadora
* Mantener tu computadora de modo que los archivos borrados no puedan ser recuperados en el futuro

mas informacion http://es.security.ngoinabox.org/chapter-6

7. Mantener privada tu comunicación en Internet

La conveniencia, la relación costo-beneficio y la flexibilidad del correo electrónico y de la mensajería instantánea los hace extremadamente valiosos para las personas y las organizaciones, incluso para aquellas con el acceso más limitado a la Internet. Para aquellos con conexiones más rápidas y más confiables, programas como Skype y otras herramientas de Voz sobre Protocolo de Internet (VoIP) también comparten estas características. Lamentablemente, estas alternativas digitales a los medios tradicionales de comunicación no siempre pueden ser confiables para mantener privada información sensible. Por supuesto, esto no es nada nuevo. El correo postal, las llamadas telefónicas y los mensajes de texto también son todos vulnerables, particularmente cuando se utilizan por y quienes son objeto de vigilancia por parte de las autoridades.

Una diferencia importante entre las comunicaciones digitales, métodos de comunicación basados en Internet y métodos más tradicionales, es que la primera a menudo te permite elegir tu propio nivel de seguridad. Si envías correos electrónicos, mensajes instantáneos y conversaciones en Voz sobre Protocolo de Internet (VoIP) utilizando métodos inseguros, estos son casi con certeza menos privados que las cartas físicas o las llamadas telefónicas. Esto ocurre, en parte, debido a que algunas muy poderosas computadoras pueden automáticamente buscar a través de grandes cantidades de información digital para identificar a los remitentes, los destinatarios y palabras claves específicas. Se requieren de grandes recursos para llevar a cabo el mismo nivel de vigilancia para canales de comunicación tradicionales. Sin embargo, si tomas ciertas precauciones, puedes hacer realidad lo opuesto. La flexibilidad de las herramientas de comunicación de Internet y la fortaleza del cifrado moderno pueden ahora proporcionarnos un nivel de privacidad que alguna vez sólo estuvo al alcance de los ejércitos nacionales y de las organizaciones de inteligencia.

El seguir las guías y explorar el software que se trata en este capítulo, te ayudará a mejorar enormemente la seguridad de tus comunicaciones. El servicios de correo electrónico Riseup, el complemento OTR para el programa de mensajería instantánea de Pidgin, el Mozilla Firefox y el complemento Enigmail para el cliente de correo electrónico Mozilla Thunderbird son todas excelentes herramientas. Sin embargo, cuando las utilices debes tener en cuenta que la privacidad de una conversación dada nunca está cien por ciento garantizada. Siempre existe alguna amenaza que no has considerado, ya sea un registrador de teclas (keylogger) en tu computadora, una persona escuchando tras la puerta, un corresponsal de correo electrónico descuidado o algo completamente diferente. El objetivo de este capítulo es ayudarte a reducir, en lo posible, dichas amenazas. No es el de hacerte olvidar que existen ni para defender la posición extrema, favorecida por algunos, de que nada que no harías publico con gusto, debe enviarse por Internet.

Contexto

Claudia y Pablo trabajan con una ONG de derechos humanos en un país sudamericano. Después de pasar varios meses recolectando testimonios de testigos de violaciones de derechos humanos que fueron cometidos por miembros del ejército en su región, Claudia y Pablo han empezado a dar pasos para proteger los datos resultantes. Ellos mantienen sólo la información que necesitan, la cual almacenan en una partición TrueCrypt que está respaldada en varias ubicaciones físicas. Mientras se preparan para publicar ciertos aspectos de estos testimonios en un próximo informe, ellos se han percatado que deben debatir información sensible con unos cuantos de sus colegas en otro país. Aunque han acordado no mencionar nombres ni ubicaciones, aún quieren garantizar que sus correos electrónicos y conversaciones a través de mensajería instantánea sobre este tópico se mantengan privadas. Después de convocar a una reunión para ocuparse de la importancia de la seguridad en la comunicación, Claudia pregunta si alguien en la oficina tiene alguna inquietud.

¿Qué puedes aprender de este capítulo?

* Porqué la mayoría de los correos con interfase web y servicios de mensajería instantánea no son seguros.
* Crear una nueva y más segura cuenta de correo electrónico.
* Mejorar la seguridad en tu actual cuenta de correo electrónico.
* Utilizar un servicio seguro de mensajería instantánea.
* Qué hacer en caso que sospeches que alguien podría estar accediendo a tu correo electrónico.
* Verificar la identidad de un corresponsal de correo electrónico.

mas informacion http://es.security.ngoinabox.org/chapter-7

8. Mantenerse en el anonimato y evadir la censura en Internet

Muchos países alrededor del mundo han instalado software que evita que los usuarios dentro de ese país puedan acceder a ciertos sitios web y servicios de Internet. Las compañías, colegios y bibliotecas públicas a menudo utilizan un software similar para proteger a sus empleados, estudiantes y clientes de material que consideran molesto o dañino. Este tipo de tecnología de filtrado viene en diferentes formas. Algunos filtros bloquean sitios de acuerdo a su dirección IP, mientras otros ponen en su lista negra ciertos nombres de dominio o buscan a través de todas las comunicaciones no cifradas en Internet palabras claves específicas.

Sin importar que métodos de filtrado se hallen presentes, casi siempre es posible evadirlos confiando en computadoras intermediarias, fuera del país, para acceder a servicios bloqueados para ti. Este proceso a menudo se llama evasión de la censura, o simplemente evasión, y las computadoras intermedias se llaman proxies. También existen proxies de diferentes formas. Este capitulo incluye un breve tratamiento de redes de anonimato multiproxy seguido de una descripción más al detalle de proxies de evasión básica y de cual es su forma de funcionamiento.

Ambos métodos son maneras efectivas de evadir los filtros de Internet, aunque el primero es más apropiado si estas dispuesto a sacrificar velocidad con el fin de mantener tus actividades en Internet lo más anónimas posibles. Si conoces y confías en la persona o en la organización que opera tu proxy, o si el desempeño es más importante para ti que el anonimato, entonces un proxy de evasión básica te será más útil.

Contexto
Mansour y Magda son hermanos, en un país de habla árabe, que mantienen una bitácora (blog) en la cual anónimamente hacen público los abusos de derechos humanos y hacen campaña por un cambio político. Las autoridades en su país no han sido capaces de cerrar su sito web, debido a que está alojado en otro país, pero a menudo han intentado conocer la identidad de los administradores de la bitácora (blog) a través de otros activistas. A Mansour y Magda les preocupa que las autoridades sean capaces de vigilar sus actualizaciones y saber quienes son. Además, desean prepararse para cuando finalmente el gobierno filtre su sitio web, para no sólo continuar actualizándolo, sino también que puedan proporcionar un buen consejo de evasión para sus lectores dentro de su propio país, quienes de otro modo perderían acceso a la bitácora (blog).

¿Qué puedes aprender de esta capítulo?

* Acceder a un sitio web que esté bloqueado dentro de tu país
* Evitar que los sitios web que visitas sepan tu ubicación
* Garantizar que ni tu Proveedor de Servicios de Internet (ISP) ni una organización de vigilancia en tu país puedan determinar que sitios web o servicios de Internet visitas

mas informacion http://es.security.ngoinabox.org/chapter-8

Glosario

Algunos de los términos técnicos que encontrarás, a medida que leas estos capítulos, se define a continuación:

* Amenaza física – En este contexto, cualquier amenaza a tu información sensible que sea el resultado de la acción de otras personas que tengan acceso físico directo al hardware de tu computadora o cuyo origen sea otro riesgo físico tal como una rotura, accidente o desastre natural.

* Archivo de paginación o intercambio – Archivo en tu computadora en el cual se guarda información, parte de la cual puede ser sensible, ocasionalmente con el fin de mejorar su rendimiento.

* Arrancado – Acción de iniciar una computadora.

* Avast – Herramienta antivirus de software gratuito.

* Base de datos de contraseñas seguras – Herramienta que puede cifrar y almacenar tus contraseñas utilizando una única contraseña maestra.

* Cable de seguridad – Cable de cierre que puede utilizarse para asegurar, a una pared o un escritorio, una computadora portátil u otros equipos, entre ellos discos duros externos y algunas computadoras de escritorio. Ello con el fin de impedir que sean físicamente removidos del lugar.

* Capa de Conexión Segura (Secure Sockets Layer (SSL)) – Tecnología que te permite mantener una conexión segura, cifrada entre tu computadora y algunos de los sitios web y los servicios de Internet que visitas. Cuando estas conectado a un sitio web a través de una capa de conexión segura (SSL), la dirección del sitio web empezará con HTTPS en vez de HTTP.

* CCleaner – Herramienta de software libre que elimina los archivos temporales y los potencialmente sensibles rastros dejados en tu disco duro por programas que utilizaste recientemente y por el mismo sistema operativo Windows.

* Certificado de seguridad – Forma de garantizar que los sitios web y otros servicios de Internet, utilizando cifrado, son realmente quienes dicen ser. Sin embargo, con el fin de que tu navegador acepte un certificado de seguridad como valido, el servicio debe pagar por una firma digital de una organización confiable. Debido a que ello es oneroso algunos operadores de servicios son reticentes o incapaces de gastar en este. Sin embargo, de manera ocasional verás un error de certificado de seguridad incluso cuando visitas un servicio válido.

* Cifrado – Forma ingeniosa de utilizar las matemáticas para cifrar, o mezclar, información de modo que solo pueda ser descifrada y leída por quien tenga cierta información, tal como una contraseña o una llave de cifrado.

* Clam Win – Programa antivirus de software libre y de código abierto para Windows.

* Cobian Backup – Herramienta de respaldo de software libre y de código abierto. La última versión del Cobian es de software gratuito pero de código cerrado, sin embargo, las versiones anteriores fueron lanzadas como software gratuito y de código abierto.

* Código fuente – Código subyacente escrito por los programadores de computadoras que permite la creación de software. El código fuente para una herramienta dada revelará como funciona y si esta puede ser insegura o maliciosa.

* Código mnemotécnico – Un sistema simple que puede ayudarte a recordar contraseñas complejas.

* Comodo Firewall – Herramienta cortafuegos de software libre.

* Cookie – Pequeño archivo, que almacena tu navegador en tu computadora. Este puede utilizarse para almacenar información de, o para identificarte, en un sitio web particular.

* Corriente Eléctrica Ininterrumpida (UPS) – Equipo que permite a tus equipos de computación críticos que continúen operando, o que se apaguen paulatinamente ante la ocurrencia de una breve pérdida de energía.

* Cortafuegos (firewall) – Herramienta que protege a tu computadora de conexiones no confiables desde o hacia redes locales y la Internet.

* Dirección de Protocolo de Internet (dirección IP) – Identificador único asignado a tu computadora cuando se conecta a Internet.

* Eliminación Permanente – Proceso de borrado de información de manera segura y permanente.

* Enigmail – Complemento del programa de correo electrónico Thunderbird que le permite a este enviar y recibir correos electrónicos cifrados y firmados digitalmente.

* Enrutador (router) – Equipo de red a través del cual las computadoras se conectan a sus redes locales y por medio del cual varias redes locales acceden a Internet. Interruptores (switches), pasarelas (gateways) y concentradores (hubs) realizan tareas similares, del mismo modo que los puntos de acceso inalámbricos para computadoras que están apropiadamente equipadas para utilizarlos.

* Eraser – Herramienta que elimina información, de tu computadora o de tu dispositivo removible de almacenamiento, de manera segura y permanente.

* Esteganografía – Cualquier método de disfrazar información sensible de modo que aparezca ser algo distinto. Ello se hace con el fin de evitar atraer la atención hacia esta.

* Evasión – Acto de evadir los filtros de Internet para acceder a los sitios web y otros servicios de Internet bloqueados.

* Firefox – Popular navegador web de software libre y de código abierto que es una alternativa al Internet Explorer de Microsoft.

* Firma Digital – Forma de utilizar el cifrado para probar que un archivo o mensaje particular fue realmente enviado por la persona que afirma haberlo enviado.

* Fuera de Registro (OTR) – Complemento de cifrado del programa de mensajería instantánea Pidgin.

* GNU/Linux – Sistema operativo de software libre y código abierto que es una alternativa a Windows de Microsoft.

* HTTPS – Cuando estas conectado a un sitio web a través de una Capa de Conexión Segura (Secure Socket Layer (SSL)), la dirección del sitio web empezará con HTTPS en vez de HTTP.

* KeePass – Software libre de base de datos de contraseñas seguras

* Lista negra – Lista de sitios web y otros servicios de Internet bloqueados que no puede ser accedidos debido a una política restrictiva de filtrado.

* Lista blanca – Lista de sitios web o de servicios de Internet a los cuales cierta forma de acceso esta permitido, mientras que otros sitios son automáticamente bloqueados.

* LiveCD - Un CD que permite a tu computadora ejecutar un sistema operativo diferente en forma temporal.

* Nombre de dominio – La dirección, en palabras, de un sitio web o de un servicio de Internet; por ejemplo: security.ngoinabox.org

* NoScript – Complemento de seguridad para el navegador Firefox que te protege de programas maliciosos que podrían presentarse en páginas web desconocidas.

* Peacefire – Los suscriptores a este servicio gratuito reciben correos electrónicos periódicos que contienen una lista actualizada de proxies de evasión, los cuales pueden ser utilizados para eludir la censura en Internet.

* Pidgin – Herramienta de mensajería instantánea de software libre y de código abierto que se apoya en un complemento llamado Fuera de Registro (OTR).

* Pirata informático (hacker) – En este contexto, un criminal informático malicioso quien puede intentar acceder a tu información sensible o tomar control de tu computadora de manera remota.

* Política de seguridad – Documento escrito que describe cómo tu organización puede protegerse de mejor manera de distintas amenazas, esta incluye una lista de pasos a seguir en caso ocurran ciertos eventos vinculados a la seguridad.

* Proveedor de Servicio de Internet (ISP) – La compañía u organización que provee tu conexión inicial a la Internet. Los gobiernos de muchos países ejercen control sobre la Internet, utilizando medios tales como el filtrado y la vigilancia, a través de los proveedores de servicios de Internet que operan en dichos países.

* Proxy – Servicio intermediario a través del cual puedes conducir algunas o todas tus comunicaciones por Internet y que puede ser utilizado para evadir la censura en Internet. Un proxy puede ser público, o podrías necesitar un nombre de usuario y una contraseña para conectarte a este. Solamente algunos proxies son seguros, lo que significa que utilizan cifrado para proteger la privacidad de la información que pasa entre tu computadora y los servicios de Internet a los cuales te conectas a través del proxy.

* Quemador de CD – Unidad CD-ROM de una computadora que puede escribir datos en CDs en blanco. Los Quemadores de DVD pueden hacer lo mismo con DVDs in blanco. Las unidades de CD-RW y de DVD-RW pueden borrar y reescribir información más de una vez en el mismo CD o DVD que cuente con estas características.

* Registrador de teclas (keylogger) – Tipo de software espía que registra que teclas has pulsado en el teclado de tu computadora y envía esta información a un tercero. Los registradores de teclas (keyloggers) son utilizados frecuentemente para robar correos electrónicos y otras contraseñas.

* Riseup – Servicio de correo electrónico administrado por y para activistas. A este servicio se puede acceder de manera segura a través de un servidor web de correo o utilizando un cliente de correo electrónico como el Mozilla Thunderbird.

* Servidor – Computadora que se mantiene encendida y conectada a la Internet con el fin de proporcionar algún servicio, como puede ser el alojamiento de una página web o el envío y recepción de correo electrónico a otras computadoras.

* Sistema Básico de Entrada/Salida (BIOS) – El primer y más profundo nivel de software en una computadora. El BIOS te permite fijar muchas opciones avanzadas vinculadas al hardware de la computadora, entre ellas la contraseña de encendido.

* Skype – Herramienta de software libre de voz sobre protocolo de Internet (VoIP) que te permite hablar gratuitamente con otros usuarios de Skype y hacer llamadas telefónicas pagando una tarifa. La compañía que respalda el Skype afirma que las conversaciones con otros usuarios de Skype son cifradas. Debido a que es una herramienta de código cerrado, no hay manera de verificar esta alegación, pero muchas personas creen que es cierta. Skype también ofrece el servicio de mensajería instantánea.

* Software gratuito (freeware) – Incluye software sin costo pero que está sujeto a restricciones legales o técnicas que le impiden al usuario acceder al código fuente utilizado para crearlo.

* Software Libre y de Código Abierto (FOSS) – Esta familia de software está disponible gratuitamente y no tiene restricciones legales que impidan a un usuario probarlo, compartirlo o modificarlo.

* Software malicioso (malware) – Término general para referirse a cualquier software malicioso, entre ellos virus, software espía (spyware), troyanos, y otras amenazas similares.

* Software propietario – Es el opuesto al software libre y de código abierto (FOSS). Estas aplicaciones son normalmente comerciales, pero también pueden ser software libre con requisitos de licencia restrictivos.

* Spybot – Herramienta de software libre que combate el software malicioso (malware), por ello escanea, elimina y ayuda a proteger tu computadora de cualquier software espía (spyware).

* Tarjeta SIM – Tarjeta pequeña y desmontable que puede ser insertada en un teléfono móvil con el fin de proporcionar servicio con una compañía de telefonía móvil en particular. Las tarjetas SIM también pueden almacenar números telefónicos y mensajes de texto.

* Thunderbird – Programa de correo electrónico de software libre y de código abierto con varias características de seguridad, entre ellas la admisión del complemento de cifrado Enigmail.

* Tor – Herramienta de anonimato que te permite evadir la censura en Internet y ocultar las páginas web y servicios de Internet que visitas de cualquiera que pudiera estar vigilando tu conexión a Internet. Al mismo tiempo esta herramienta oculta tu ubicación a aquellos sitios web a los que ingresas.

* TrueCrypt – Herramienta de cifrado de archivos de software libre y código abierto que te permite almacenar información sensible de manera segura.

* Undelete Plus – Herramienta de software libre que a veces puede restituir la información que pudieras haber borrado de manera accidental.
* VauletSuite 2 Go - Programa de software gratuito para cifrado de correo electrónico.

* Voz sobre Protocolo de Internet (VoIP) – Tecnología que te permite utilizar Internet para comunicaciones por voz con otros usuarios de Voz sobre Protocolo de Internet y teléfonos.

* Your-Freedom – Herramienta de evasión de software libre que te permite evadir filtros en la Internet por medio de una conexión a un proxy privado. Si Your-Freedom esta configurado adecuadamente, tu conexión a estos proxies será cifrada con el fin de proteger la privacidad de tus comunicaciones.

agrega un comentario


Manual de seguridad, paso a paso (en PDF)
Por (reenvio) Security-in-a-box - Monday, Jul. 20, 2009 at 1:43 AM

download PDF (780.5 kibibytes)

agrega un comentario


Link para bajar el manual en PDF
Por (reenvio) - Monday, Nov. 02, 2009 at 3:07 PM

http://www.archive.org/download/ManualDeSeguridadConsejosYProgramas/ManualDeSeguridad.pdf

agrega un comentario