Online Survival Kit

This Online Survival Kit offers practical tools, advice and techniques that teach you how to circumvent censorship and to secure yo communications and data. This handbook will gradually be unveiled in order to provide everyone with the means to resist censors, governments or interests groups that want to courntrol news and information and gag dissenting voices.

Más de 200 millones de correos electrónicos son enviados en el mundo cada día. Si bien el correo electrónico es un medio extremadamente práctico para intercambiar información, es también una herramienta muy vulnerable: intercepción, usurpación de identidad, vigilancia del buzón de correo, etc., son al mismo tiempo problemas a los que pueden verse enfrentados los usuarios de buzones de correo electrónico. Existen, sin embargo medios sencillos para proteger la confidencialidad de sus correos a través de Internet.

Muchos militantes son seguidos e investigados a través de nuestros teléfonos móviles. Algunos países aplican una mayor vigilancia que otros. En consecuencia, es necesario evaluar el riesgo de sus actividades teniendo en cuenta las prácticas aplicadas en su país, la naturaleza de su trabajo y las experiencias pasadas de los miembros de su grupo.

Cada vez que usted navega por la Web con un ordenador portátil o dispositivo móvil utiliza el protocolo http (“protocolo de transferencia de hipertexto”). Un protocolo es un conjunto de reglas y normas que permiten a dos máquinas comunicarse entre sí. Https es la versión segura del protocolo http.

Tails (“The Amnesic Incognito Live System”) es un sistema operativo , al igual que Windows o Mac OS, especialmente diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan. Permite utilizar Internet de forma anónima en la práctica totalidad de Toile y en cualquier ordenador sin dejar ningún rastro de las acciones efectuadas.

Garantizar la confidencialidad de sus comunicaciones y datos no es un asunto sencillo. Existen diversas herramientas de cifrado con sus propias características y precauciones a seguir para no dejar rastros o pistas que permitan interceptar un mensaje o identificar a su autor y que requieren de un aprendizaje bastante extenso. Antes que pasarse los tres próximos años estudiando para convertirse en un experto en seguridad,  Jean-Marc Manach, periodista especializado en cuestiones de la vida privada y de seguridad numérica, propone una alternativa interesante: cómo asegurarse un cuarto de hora de anonimato en línea.

Esta tecnología, muy utilizada en el mundo empresarial, permite crear un túnel (una conexión virtual), a través de Internet, entre dos redes físicas geográficamente distantes y que es transparente para los usuarios. Éstos tienen acceso (de allí su carácter privado) y los datos enviados a través de este túnel son cifrados. Esto garantiza a los usuarios de un VPN que en caso de intercepción maliciosa (espionaje, intrusión, etc.), los datos son ilegibles para terceros.

Incluso antes de pensar en proteger su ordenador o de instalar software que permita cifrar sus comunicaciones o datos, es conveniente adoptar una correcta higiene numérica en relación a las recomendaciones de sentido común que evite el pirateo de su cuenta de correo o su ordenador. Para aplicar estos consejos no se necesita ser un informático.

Cada vez que usted navega por la Web con un ordenador portátil o dispositivo móvil utiliza el protocolo http (“protocolo de transferencia de hipertexto”). Un protocolo es un conjunto de reglas y normas que permiten a dos máquinas comunicarse entre sí Https es la versión segura del protocolo http.

Esta tecnología, muy utilizada en el mundo empresarial, permite crear un túnel (una conexión virtual), a través de Internet, entre dos redes físicas geográficamente distantes y que es transparente para los usuarios. Éstos tienen acceso (de allí su carácter privado) y los datos enviados a través de este túnel son cifrados. Esto garantiza a los usuarios de un VPN que en caso de intercepción maliciosa (espionaje, intrusión, etc.), los datos son ilegibles para terceros.

¿Lo sabía usted? Cuando transmite un documento, existen diversos datos asociados que transitan junto a él. Pocos internautas son conscientes de ello, de los diversos formatos de ficheros que contienen datos ocultos o meta datos.

Pages