Preguntas y Respuestas
Enviado por besosdeamor • 29 de Noviembre de 2013 • 3.415 Palabras (14 Páginas) • 235 Visitas
1. Encriptación: Preguntas y Respuestas
2. Seguidamente encontrarás una lista con las preguntas y respuestas más frecuentes. Para cualquier consulta no dudes en contactar a la ONG Privaterra en www.privaterra.org
3. P: ¿Qué es la encriptación?
4. R: Encriptar significa transformar datos en un código secreto que puede ser descifrado únicamente por la parte interesada. Contando con el tiempo y el poder informático suficientes, todos los mensajes encriptados pueden ser descodificados, pero es necesario invertir enormes cantidades de tiempo y recursos. Para simplificar, la encriptación es una forma de esconder tus archivos y correo electrónico de la vista de los espías. Tus archivos se traducen a un código – aparentemente una colección de números y letras escogidos al azar – que no guardan sentido alguno para quien lo vea. Para encriptar un archivo, lo “bloqueas” con una tecla, que representa una frase de pase. Para encriptar un mensaje, lo bloqueas con un par de teclas utilizando tu frase de paso. Sólo podrá abrirlo su destinatario, utilizando su propia frase de pase.
5. P: ¿Por qué los grupos de derechos humanos deberían utilizar la encriptación?
6. R: Todo el mundo debería utilizar la encriptación, porque las comunicaciones digitales son intrínsicamente inseguras. Sin embargo, los trabajadores de derechos humanos corren un mayor riesgo que la mayoría de la gente y sus archivos y comunicaciones son más confidenciales. Es fundamental que los trabajadores de derechos humanos utilicen la encriptación para protegerse a sí mismos y a la gente que intentan ayudar.
7. La tecnología digital representa una ventaja para los grupos de derechos humanos, ya que les otorga una comunicación más fácil, una mayor eficacia y más oportunidades. Sin embargo, toda ventaja conlleva ciertos peligros. El simple hecho de ponerse un cinturón de seguridad no significa que vayas a tener un accidente cada vez que conduzcas. Cuando conduces en una situación más peligrosa, como en una competición, eres más propenso a utilizar el cinturón de seguridad, simplemente por seguridad.
8. Los trabajadores de derechos humanos son conocidos blancos de vigilancia. Desde que es posible acceder y leer los correos electrónicos encriptados con cierta facilidad, resulta casi inevitable que tus mensajes encriptados sean interceptados en algún momento. De hecho, tal vez tu correo ya haya sido interceptado por tus oponentes y tú nunca lo sepas. Los adversarios de la gente que ayudas con tu labor también son tus adversarios.
9. P: ¿Es el uso de la encriptación ilegal?
10. R: A veces. En la mayoría de los países del mundo el uso de la encriptación es completamente legal. Sin embargo, existen excepciones. En China, por ejemplo, las organizaciones deben solicitar un permiso para utilizar la encriptación, y cualquier programa de encriptación de tu ordenador portátil debe ser declarada al entrar en el país. Singapur y Malasia tienen leyes que exigen que toda persona que desee utilizar la encriptación notifique sus claves privadas. En India se está tramitando una ley parecida. También existen otras excepciones.
11. El Centro de Información Electrónica Privada (EPIC) expone un Informe Internacional sobre la Política de Encriptación (International Survey of Encryption Policy) que examina las leyes de la mayoría de los países en http://www2.epic.org/reports/crypto2000/. Su última actualización es del 2000. Si te preocupa, antes de utilizar una encriptación en un país en concreto consúltalo con Privaterra.
12. P: ¿Qué necesitamos para mantener nuestros sistemas de Tecnología Informática (TI) seguros?
13. R: Depende de tu sistema y de tus actividades, pero por lo general todo el mundo debería tener: Un cortafuegos; Disco de encriptación; Encriptación de correo electrónico que también realice firmas digitales como el PGP; Software para la detección de virus; Seguridad de reserva: Envía por correo electrónico todo el material a un sitio seguro y realiza copias de seguridad semanalmente en CD-RW. Luego almacénalo en un lugar apartado y seguro; Frases de pase que sean fáciles de recordar pero no de adivinar; Una jerarquía de acceso – no todo el mundo en la organización necesita acceso a todos los archivos; Consistencia – ¡Ninguna de las herramientas funcionarán si no las utilizas todo el tiempo!
14. Pero no sólo es necesario disponer del software correcto. Las personas suelen ser la conexión más débil, no la tecnología. La encriptación no funciona si las personas no la utilizan continuamente, si comparten las frases de pase indiscriminadamente o las hacen visibles en una nota pegada en la pantalla, por ejemplo. En caso de un tiroteo o ataque el software de reserva no se salvará si no mantienes la copia de seguridad en un lugar apartado y seguro. La información confidencial debe ser compartida cuando sea necesario y no con todo el mundo de la organización, por lo que es necesario crear jerarquías y protocolos. Por lo general, es importante tener presentes la privacidad y la seguridad en tus actividades diarias. Es lo que denominamos una “paranoia saludable”.
15. P: ¿Cómo decido qué software de encriptación usar?
16. R: Normalmente, puedes consultarlo con tus amigos – y confirmarlo con nosotros. Necesitarás comunicarte con ciertas personas y ciertos grupos, y si ya están utilizando un sistema de encriptación específico, deberías utilizar el mismo para facilitar la comunicación. Sin embargo, consúltalo primero con nosotros. Algunos paquetes de software simplemente no funcionan bien, mientras que otros son tarros de miel. Los tarros de miel te atraen ofreciéndote el uso gratuito de un software aparentemente excelente provisto por la misma gente que pretende espiarte. ¿Qué mejor manera de leer tus comunicaciones más confidenciales que la de ser el supervisor de tu software de encriptación? Aún así, existen muchas marcas de confianza tanto de software privado como de software gratuito – simplemente no olvides informarte antes de utilizarlo1.
17. P: ¿El uso de la encriptación no aumenta el riesgo de que se adopten medidas severas en mi contra?
18. R: Nadie sabrá que estás utilizando una encriptación a no ser que tu correspondencia electrónica ya esté siendo vigilada. Si es así, tu información privada ya está siendo leída. Eso significa que quienes te vigilan ya han adoptado esas medidas severas. Existe la inquietud de que los espías puedan utilizar otras opciones si no pueden continuar leyendo tus correos electrónicos, así que es importante conocer a tus colegas e implementar unas políticas de reserva seguras y una gestión laboral sólida en cuanto empieces a utilizar la encriptación. (Nota: No disponemos de información de casos dónde el uso de la encriptación haya
...