09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Misceláneoque su código fuente no ha sido publicado, podemostener la legítima sospecha de que esa distribución no essegura.¿Cómo podemos utilizar esta información?Después de que se descubriera que la CIA había instaladouna puerta trasera en OpenBSD, la atención se dirigióhacia Microsoft ya que éste no ha rebelado su códigofuente.Por otro lado, la realidad en la que podemos trabajar paraestar “seguras” de que el software que usemos no tieneposibles “trampas”, es la información. En el momento dequerer descargar un programa y que éste pudiera poneren riesgo nuestra <strong>seguridad</strong>, deberemos asegurarnos deque su código fuente está accesible en su página web. Siademás de esto, buscamos por la red información sobrela fiabilidad de ese programa, mejor.Por el momento podemos confirmar que los programasrelativos al cifrado que aparecen en esta guía, tales comoKleopatra (gpg4win), Enigmail, Thunderbird, AesCrypt,TrueCrypt (a pesar de los rumores), encontramos suscódigos fuente en sus respectivas páginas web y sideseamos podemos compilarlos e instalarlo en nuestrosPC. Pero por encima de todo no descarguéis PGP7, niotro software que sospechéis que pudiera ser malicioso.Nuestra libertad puede estar comprometida. Debemosvalorar nuestra <strong>seguridad</strong> y la de nuestras compañeras.209<strong>libro</strong>-MBSIA.indd 209 29/09/2013 1:32:23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!