09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

MANUAL INFORMÁTICA ACTIVISTASNo se ha querido pecar de condescendientes y conformarnoscon lo que leemos una primera vez, ni con lo que pensamos queestá acertado. Pensamos que si cada una tiene la informaciónnecesaria, tomará decisiones acertadas, aun a riesgo de notener todo lo que quiera.Esta explicación se refiere básicamente a los rumores queexisten acerca de TrueCrypt y su posible implicación en laCIA. Personalmente creo que de momento estamos a salvo, enlo que refiere a TC, y hasta que no llegue alguien y consigadescifrar un volumen del mismo, podremos trabajar tranquilascon él.A modo de final, quiero agradecer a quienes hayan tomadoparte de su tiempo para leer esta guía, y espero de corazónque la difusión de una cultura de <strong>seguridad</strong> sirva para crearlazos de solidaridad en una sociedad basada en el control y lavigilancia.¿PODEMOS FIARNOS DE TRUECRYPT?Nadie discute que hoy día el estándar de facto para cifrardiscos duros / datos en un HD es TrueCrypt.Funciona bien, es un software muy estable, y está disponiblepara múltiples plataformas.Pero ¿Nos podemos fiar de TrueCrypt? ¿Es realmente unsoftware libre de toda sospecha? ¿Podría ser un ‘honeypot’de la CIA?Hace tiempo encontré un post en el que se apuntaban ciertaspartes oscuras con respecto a TrueCrypt y sobre quién estátras el proyecto. Todo lo que se expone es muy ‘conspiranoico’188<strong>libro</strong>-MBSIA.indd 188 29/09/2013 1:32:23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!