• Quejarse

Críptica - Resistencia Digital

Aquí puedes leer online Críptica - Resistencia Digital texto completo del libro (historia completa) en español de forma gratuita. Descargue pdf y epub, obtenga significado, portada y reseñas sobre este libro electrónico. Año: 2018, Editor: thekat, Género: Ordenador. Descripción de la obra, (prefacio), así como las revisiones están disponibles. La mejor biblioteca de literatura LitFox.es creado para los amantes de la buena lectura y ofrece una amplia selección de géneros:

Novela romántica Ciencia ficción Aventura Detective Ciencia Historia Hogar y familia Prosa Arte Política Ordenador No ficción Religión Negocios Niños

Elija una categoría favorita y encuentre realmente lee libros que valgan la pena. Disfrute de la inmersión en el mundo de la imaginación, sienta las emociones de los personajes o aprenda algo nuevo para usted, haga un descubrimiento fascinante.

Críptica Resistencia Digital
  • Libro:
    Resistencia Digital
  • Autor:
  • Editor:
    thekat
  • Genre:
  • Año:
    2018
  • Índice:
    5 / 5
  • Favoritos:
    Añadir a favoritos
  • Tu marca:
    • 100
    • 1
    • 2
    • 3
    • 4
    • 5

Resistencia Digital: resumen, descripción y anotación

Ofrecemos leer una anotación, descripción, resumen o prefacio (depende de lo que el autor del libro "Resistencia Digital" escribió él mismo). Si no ha encontrado la información necesaria sobre el libro — escribe en los comentarios, intentaremos encontrarlo.

RESISTENCIA DIGITAL: Manual de seguridad operacional e instrumental para smartphones. Hemos convertido el smartphone en el principal in-termediario que nos pone en contacto con el mundo: prácticamente la totalidad de actividades humanas se encuentra en vías de realizarse a través de una aplica-ción. Y a medida que la digitalización se expande, la posibilidad de una existencia privada y al margen se hace cada vez más difícil de compaginar. Revisando las grandes masas de datos que producimos de ma-nera diaria, el ojo experto puede deducir fácilmente patrones de uso, acción e interacción, los cuales son únicos en cada persona. Tanto, que accediendo a la información que el teléfono contiene, se obtiene una imagen altamente definida de lo que somos.Convertir nuestra vulnerabilidad en la posibilidad de una estrategia de respuesta: he aquí lo que espera-mos conseguir con este manual. Avasallados como estamos por un entorno cada día más hostil a nuestra privacidad, queremos transmitir los conocimientos que permitan al lector hacerse fuerte en el tatami ci-bernético. Porque desarrollar una cultura de la seguri-dad solamente puede ser una obra colectiva.

Críptica: otros libros del autor


¿Quién escribió Resistencia Digital? Averigüe el apellido, el nombre del autor del libro y una lista de todas las obras del autor por series.

Resistencia Digital — leer online gratis el libro completo

A continuación se muestra el texto del libro, dividido por páginas. Sistema guardar el lugar de la última página leída, le permite leer cómodamente el libro" Resistencia Digital " online de forma gratuita, sin tener que buscar de nuevo cada vez donde lo dejaste. Poner un marcador, y puede ir a la página donde terminó de leer en cualquier momento.

Luz

Tamaño de fuente:

Restablecer

Intervalo:

Marcador:

Hacer
Acerca de Críptica

Críptica es una asociación constituida a mediados del año 2015 con el objetivo de ofrecer formación en materia de privacidad. Desde su fundación, la asociación ha llevado a cabo charlas, talleres y ciclos tanto bajo demanda como por organización propia. Los receptores han sido de lo más variado: desde alumnos de instituto hasta colectivos activistas, festivales de arte, asociaciones de periodistas y estudiantes universitarios.

En sus ya cuatro años de vida, Críptica ha avanzado lenta pero segura, acercando las herramientas de protección de la privacidad a quienes las necesitaban, así como haciendo pedagogía de buenas prácticas de seguridad operacional. Ante la perversión de la tecnología que debía servir para comunicar, informar y conectar a personas, Críptica se erige en defensa de la privacidad como barrera indispensable para proteger derechos fundamentales como la libertad de expresión, asociación y el derecho a la intimidad. Ante el desafío de la vigilancia masiva, la asociación se ha mantenido firme en sus principios: criptografía, descentralización, código abierto y usabilidad como armas contra el espionaje global desvelado por las filtraciones de Edward Snowden en el 2013. Redes de anonimato, aplicaciones de mensajería segura, proveedores éticos de servicios, bloqueadores del rastreo, servicios en la nube descentralizados…

Las herramientas evolucionan cada día, pero la maquinaria de vigilancia también. Es el objetivo principal de Críptica hacer de puente entre la innovación tecnológica en materia de privacidad y la sociedad, ofrecer herramientas seguras para proteger los derechos que se ven amenazados en la era en que vivimos.

Título original: Resistencia Digital - Manual de seguridad operacional e instrumental para smartphones

2a Edición

Autor: Críptica

Autoría prólogo: Enric Borràs

Edición y maquetación: Descontrol Editorial

Corrección: Tym Hernández

Editor digital ePub: thekat

ePub base r2.1

Notas 1Joyce Carol Oates 2015 Del boxeo Debolsillo Barcelona p 39 - photo 1

Notas 1Joyce Carol Oates 2015 Del boxeo Debolsillo Barcelona p 39 - photo 2
Notas

[1]Joyce Carol Oates (2015): Del boxeo, Debolsillo, Barcelona, p. 39.

[2]Información: nos referimos en todo momento a un concepto estrictamente computacional del término, en el sentido acuñado en la teoría matemática de la comunicación de Claude E. Shannon y Warren Weaver (no a conocimiento expuesto por medio de la lengua). Información entendida como unidades cuantificables de todo tipo de datos.

[3]Denominamos pensamiento adversarial al arte de tener en cuenta las capacidades del adversario a la hora de desplegar una estrategia de seguridad.

[4]Sun Tzu (544-496 a. C.), autor de El arte de la guerra, libro clásico de estrategia.

[5]«Trump fears have helped double downloads for Signal, the private messaging app», Recode (4/4/2017): https://www.recode.net/2017/4/4/15124316/americans- privacy-signal-downloads-chart.

[6]NSA, National Security Agency: la Agencia de Seguridad de Estados Unidos.

[7]GCHQ, Government Communications Headquarters: la Agencia de Seguridad del Reino Unido.

[8]«Mobile web usage overtakes desktop for first time», The Telegraph (1/11/2016): http://www.telegraph.co.uk/ technology/2016/11/01/mobile-web-usage-overtakes-desktop- for-first-time.

[9]La verdad de esto solamente se muestra cuando lo perdemos o se nos rompe: una buena parte de nuestras vivencias en forma de fotografía o texto pasa a ser inaccesible.

[10]Grégoire Chamayou y Kieran Aarons (2013): «Fichte’s Passport - A Philosophy of the Police», Theory & Event, núm. 16 [2].

[11]Tanto es así, que el censo español del 2021 prevé utilizar la información de las antenas de telefonía para saber cuáles son los desplazamientos habituales del conjunto de la población, suprimiendo la necesidad de cuestionarios. «Las operadoras seguirán el rastro de tu móvil para alimentar el censo del 2021», El Diario (10/3/2016).

[12]Whistleblower: filtrador de información, habitualmente para llamar la atención acerca de una irregularidad.

[13]Matthew Green: «Secure computing for journalists», A Few Thoughts on Cryptographic Engineering (5/3/2017): https://blog.cryptographyengineering.com/2017/03/05/ secure-computing-for-journalists.

[14] Grégoire Chamayou (2012): Las cazas del hombre, Errata Naturae, Madrid.

[15] La resiliencia, definida por la Real Academia Española, es la capacidad de adaptación de un ser vivo frente a un agente perturbador o un estado o situación adversos.

[16] G. R. Alonso (2016): Heidegger ante el PC: La filosofía de la técnica de Heidegger y las nuevas tecnologías, p. 62.

[17] «El efecto Streisand es el fenómeno por el cual un intento de remover o censurar un contenido determinado tiene como consecuencia la difusión mucho más amplia de esa información», en «El efecto Streisand, o por qué es tan difícil censurar contenido en Internet», Hipertextual (5/2/2016): https://hipertextual.com/2016/02/efecto-streisand- censura.

[18] Presumiblemente, el «eslabón más débil», un terminal con el sistema operativo desactualizado o con vulnerabilidades conocidas, por ejemplo.

[19] La respuesta individual al problema no deja de ser una huida hacia delante cuando los otros miembros no disponen de un nivel de protección similar o no tienen el mismo cuidado transmitiendo información.

[20] La biometría es la disciplina encargada del estudio de las propiedades corporales únicas de los seres biológicos.

[21] Enrutar: calcular el camino que debe realizar la información que viaja de un terminal a otro.

[22] La publicación puede ser consultada en: https://www.zeit.de/datenschutz/malte-spitz-data-retention.

[23] Desbloqueo por fuerza bruta: ataque consistente en ir probando contraseñas automáticamente hasta dar con la correcta.

[24] Un troyano es un programa o aplicación que permite el control remoto no autorizado del dispositivo de manera oculta.

[25] VPN, Virtual Private Network: una red VPN cifra todo el tráfico entrante y saliente de nuestro dispositivo y lo enruta a través de una localización de confianza, de manera que aunque estemos en una red no confiada, ningún atacante será capaz de ver o alterar el contenido de los mensajes.

[26] Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

[27] Esto podría cambiar en un futuro: algunas versiones de Android ya permiten controlar los permisos a nivel general, a la manera de iOS.

[28] Podemos descargar e instalar todos los complementos mencionados desde https://addons.mozilla.org.

[29] Se denomina tracker a la técnica que utilizan algunos sitios web para hacer un seguimiento de la actividad del usuario a través de múltiples páginas sin que éste sea consciente de ello.

[30] NAS, Network Attached Storage: dispositivo que permite almacenar archivos en una red local.

[31] GDPR, General Data Protection Regulation: nuevo reglamento de protección de datos a escala europea, que significa un avance en materia de privacidad.

[32] Véanse https://www.lavanguardia.com/internacional/20180323/441820476947/como-utilizo-Cambridge-analytica-datos-facebook-manipular-votantes.html, y https://www.bbc.com/mundo/noticias-43472797.

[33] Sobre esta cuestión, véase https://www.elmundo.es/tecnologia/2018/03/15/5aaa4546468aeb196f8b45f0.html.

[34] Véase la sección «Navegación y privacidad» para más información al respecto.

[35] Véase https://www.elmundo.es/tecnologia/2018/03/15/5aaa4546468aeb196f8b45f0.html.

[36] Si nuestro adversario fuera la empresa de mensajería instantánea que gestiona los servidores, debemos tener en cuenta que, a pesar de no tener acceso físico a nuestro dispositivo, sí que tiene acceso a nuestros mensajes en caso de no estar utilizando una herramienta que cifre de dispositivo a dispositivo (E2E, explicado en la siguiente sección). Si, por el contrario, se trata de una persona de nuestro entorno cercano, debemos cuidar de que no gane acceso físico al dispositivo, ya sea para instalar aplicaciones maliciosas o para leer nuestros mensajes.

Página siguiente
Luz

Tamaño de fuente:

Restablecer

Intervalo:

Marcador:

Hacer

Libros similares «Resistencia Digital»

Mira libros similares a Resistencia Digital. Hemos seleccionado literatura similar en nombre y significado con la esperanza de proporcionar lectores con más opciones para encontrar obras nuevas, interesantes y aún no leídas.


Reseñas sobre «Resistencia Digital»

Discusión, reseñas del libro Resistencia Digital y solo las opiniones de los lectores. Deja tus comentarios, escribe lo que piensas sobre la obra, su significado o los personajes principales. Especifica exactamente lo que te gustó y lo que no te gustó, y por qué crees que sí.