P. 1
Herramienta

Herramienta

|Views: 184|Likes:
Published by Pepe

More info:

Published by: Pepe on Jan 14, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/03/2015

pdf

text

original

Tools

De Hacktivistas
Por favor contribuye a este manual de herramientas de hacktivismo aportando tus conocimientos. Este es un manual lo más completo posible de "referencia rápida". La idea no es hacer un manual exhaustivo sino dar las pistas más relevantes, aportando resúmenes muy concentrados de los comandos más importantes para algunas aplicaciones y enlaces externos para completar la información. Lo más urgente en estos momentos es: Completar las secciones incompletas, busca FALTA para encontrar los huecos que están vacíos en el manual Revisarlo todo, especialmente las secciones sobre anonimato y cifrado, comprobar que los comandos y howtos son realmente seguros y que funcionan (al menos bajo Ubuntu) Utiliza la página de discusión para hacer cambios significativos (que no sean simplemente mejora de una sección) o para añadir o quitar secciones completas, discutir el contenido, etc.

Contenido
1 Prefacio: Disclaimer 2 Recursos generales 3 Contexto: motivación, historia, teoría, noticias 3.1 Historia 3.2 Teoría 3.3 Noticias, mantente informada 3.3.1 En español 3.3.2 En Inglés 4 Sistemas operativos, software libre y programación 4.1 Instalación 4.2 Post-instalación 4.3 Manuales 4.3.1 Manuales básicos de introducción a Ubuntu GNU/Linux 4.3.2 Manuales avanzados: administración de GNU/Linux 4.4 Línea de comandos 4.5 Programación 4.5.1 Python 4.5.2 C y C++ 5 Privacidad: Anonimato y cifrado 5.1 Anonimato 5.1.1 Anonimato en el correo electrónico 5.1.2 Navegación anónima en la red 5.1.2.1 Cómo crear un perfil especial de Firefox para anonimato 5.1.3 TOR 5.1.3.1 TOR Bundle: navega con TOR sin instalaciones 5.1.3.2 TOR relay: participa en la red TOR siendo un nodo más 5.1.4 I2P2 5.1.5 Anonimato en los chat

5.1.5 Anonimato en los chat 5.1.6 Buscadores 5.2 Cifrado 5.2.1 Archivos y mensajes 5.2.1.1 Cifrando directorios completos 5.2.2 GPG en navegación web 5.2.3 Navegador (ssl) 5.2.4 Mensajería instantánea 5.2.5 Móviles: SMS y Voz 5.2.6 Voz, Telefonía y VoIP 5.2.7 Unidades de disco y sistemas de archivo (filesystem) 5.2.7.1 TrueCrypt 5.2.7.2 Instalación de GNU/Linux con cifrado de disco (usando LVM) 5.3 Contraseñas 5.3.1 Generadores y gestores de contraseñas 5.3.2 Keyloggers 5.3.3 Gestión colectiva de contraseñas y accesos 5.4 Borrado de archivos de la memoria 5.5 Borrado de Metadatos 5.5.1 Borrar metadatos de imágenes 5.5.2 Borrar metadatos de documentos PDF 5.5.3 Borrar metadatos de documenos de OpenOffice/LibreOffice 5.6 Anonimato en los dominios 5.7 Certificación y funciones Hash 5.8 SSH 5.8.1 SSH sin contraseñas 5.8.2 Otros usos de SSH 5.9 VPN 5.9.1 VPN sobre SSH 5.10 Darknets 6 Seguridad 6.1 Firewalls 6.2 Medidas de seguridad en tu red WIFI local 6.2.1 Cómo recuperar la contraseña de tu red wifi 7 Intercambio de archivos 7.1 Descarga directa de archivos 7.2 Intercambio p2p 7.2.1 Clientes p2p 7.2.2 Buscadores de enlaces para torrent 7.2.3 Cómo crear archivos torrent y magnet 7.3 Intercambio f2f (face to face, cara a cara) 8 Copyleft y propiedad intelectual 8.1 Porqué la propiedad intelectual es una contradicción 8.2 Licencias Libres y Registros 8.3 Cómo hacer frente a SGAE y otras sociedades de gestión 9 Diseño gráfico 9.1 Programas libres para diseño gráfico 9.2 Búsquedas de imágenes y recursos copyleft para el diseño gráfico 9.3 Cómo publicar creaciones de diseño 10 Acciones en la red 11 Difusión de noticias 11.1 Construcción de una campaña en internet

11.1 Construcción de una campaña en internet 11.2 Publicación de archivos o datos "sensibles" 12 Como evitar la censura y el bloqueo de internet 12.1 Evitar la censuara de una web 12.2 Qué hacer si el gobierno corta internet 13 Acciones de calle 14 Comunicación y coordinación 14.1 Administración de proyectos y control de versiones 14.1.1 Control de versiones 14.1.1.1 Subversion SVN 14.1.1.2 Git 14.1.2 Gestión y administración de proyectos 14.2 Web 14.2.1 Compra de Dominios 14.2.2 DNS 14.2.3 Servidores 14.2.4 Monta tu propio servidor 14.2.5 CMS (Content Management System): sistema de gestión de contenidos 14.2.6 Blogs 14.2.7 Redes sociales 14.2.8 Microblogging 14.3 Wiki 14.4 Escritura colaborativa en tiempo real 14.4.1 Algoritmo de escritura colectiva 14.5 IRC Internet Relay Chat 14.5.1 Clientes IRC 14.6 Listas de Correo 14.7 El correo electrónico 14.7.1 Clientes de correo electrónico 14.7.2 Servidores autogestionados de correo electrónico 15 Conoce tus derechos 15.1 Derechos y delitos informáticos 15.2 Grabación de voz, fotografías y vídeo 15.3 Derechos en caso de detención 15.4 Abogados para consulta 16 OTRAS POSIBLES SECCIONES

Prefacio: Disclaimer
Este no es un manual completo, su uso es exclusivamente orientativo, sigue los enlaces indicados para profundizar en los temas expuestos. La información expuesta en este manual no está, en ningún caso, orientada a la realización de actos criminales o ilegales, por el contrario se ofrece para garantizar de forma efectiva tus derechos. Hacktivistas.net ni ninguna de los contribuyentes a este artículo se responsabiliza del uso que terceros puedan hacer con las instrucciones aquí expuestas, del mismo modo que la autora de un manual de herramientas de cocina no se responsabiliza de los actos realizados con cuchillos, cazuelas o cazos. Existen infinidad de herramientas y técnicas para el hacktivismo en la red y fuera de ella. Aquí sólo ofrecemos una lista de algunas de las más interesantes. No te cortes en añadir tu favorita.

Recursos generales
FALTA REVISAR TEMAS COMPARANDO CON Sitios en los que encontrar enlaces, howtos y textos interesantes: Hackblock Resources (https://www.hackbloc.org/resources-and-tools) Telecomix Crypto Munitions Bureau (http://cryptoanarchy.org/wiki/Main_Page) Activist Security (http://www.activistsecurity.org/) Hors connexions (http://guide.boum.org/tomes/1_hors_connexions/unepage/) (en francés) SSD: Surveillance Self Defence Handbook (https://ssd.eff.org/) de la Electronic Frontier Foundation. Extraordinariamente completo, tiene mucho para analizar, SSD completo en una sola página (https://ssd.eff.org/book/export/html/14) . Manuales genericos muy completos (http://www.bdat.net/) La página Global Voice Online (http://advocacy.globalvoicesonline.org/) tiene una serie de manuales muy útiles para evitar la censura, el corte de conexiones y asegurar el anonimato para bloggers en países represivos con la liberta de expresión: Guía para bloggear anonimamente (http://advocacy.globalvoicesonline.org/projects/guide/) 403 checker para saber si tu web está censurada (http://advocacy.globalvoicesonline.org/projects/403checker/) Guía para difundir tu mensaje (http://advocacy.globalvoicesonline.org/projects/advocacy-20-guidetools-for-digital-advocacy/) Guía completísima sobre cómo saltarse la censura en internet (http://www.zensur.freerk.com/index-es.htm) , en español. Cómo conectarse a internet cuando tu gobierno corta la conexión (http://www.pcworld.com/article/218155/get_internet_access_when_your_government_shuts_it_down.html) (en inglés). Tech Tools for Activists, booklet (http://www.booki.cc/tech-tools-for-activists/) (inglés) desarrollado por HacktionLab (http://hacktivista.net/hacktionlab/index.php/Welcome_to_HacktionLab)

Contexto: motivación, historia, teoría, noticias
Historia
EVhAck publicó en la revista arroba y con licencia copyleft, tres artículos introductorios a los fundamentos y la historia del hacktivismo, son cortos y recogen ideas interesantes: EVhAck (2006) Hacktivismo I: Desde Mururoa hasta Chiapas, pasando por Texas (http://wiki.hacktivistas.net/images/EVhAck_-_Hacktivismo_I_-_CC-by-sa.pdf) EVhAck (2008) Hacktivismo II: Códigos, flujos, redes (http://wiki.hacktivistas.net/images/EVhAck__Hacktivismo_II_-_CC-by-sa.pdf) EVhAck (2008) Hacktivismo III: Pasado, presente y futuro (http://wiki.hacktivistas.net/images/EVhAck__Hacktivismo_III_-_CC-by-sa.pdf)

Teoría
Algunos textos clásicos relacionados con hacktivismo, copyleft, ciberespacio y autonomía tecnopolítica (son antiguos, pero te sorprenderá lo actuales que son y la clarividencia y potencia que tienen aún hoy día). Stallman, R. (1997) Copyleft: Idealismo Pragmático

(http://www.sindominio.net/metabolik/alephandria/txt/pragmatic.es.html) . Barlow, P. (1991) Declaración de independencia del ciberespacio (http://www.uhu.es/ramon.correa/nn_tt_edusocial/documentos/docs/declaracion_independencia.pdf) . Sterling, B. (1993) Breve historia de internet (http://www.sindominio.net/metabolik/alephandria/txt/Sterling_historia_internet.html) Bey, H. (1990) La Zona Temporalmente Autónoma (http://www.sindominio.net/metabolik/alephandria/txt/bey_TAZ_es.pdf) Moglen, E. (2003) Liberar la mente. MÁS INFORMACIÓN Puedes encontrar muchos más texto en Alephandría, la mediateca hacktivista copyleft (http://www.sindominio.net/metabolik/alephandria/) (está un poco desactualizada pero esperamos poder actualizarla algún día en hacktivistas.net) Documental (http://video.google.com/videoplay?docid=921232577664430066#) Hacktivistas, los agitadores de la red. Reportaje (http://www.tv3.cat/videos/3549010/Ciberactivistes) Cibertactivistes (CAT)

Noticias, mantente informada
En en el mundo de las tecnologías y la red las cosas cambian muy rápido, el hacktivismo requiere estar al tanto de estos cambios. Aquí una lista de blogs, foros y portales de noticias donde conseguir información de calidad:

En español
Hacktivistas.net (http://hacktivistas.net) , el portal de hacktivistas tiene pocas noticias, pero son de calidad, aquí encontraras comunicados sobre aspectos relevantes de hacktivismo y el lanzamiento de campañas y acciones participativas. Kriptópolis (http://www.kriptopolis.org/) , es el foro de noticias sobre criptografía más riguroso y actualizado en español, incluye además muchas noticias jurídicas que afectan a las tecnologías, sobre software libre o la red en general. Barrapunto (http://barrapunto.com) , noticias diarias sobre la red, el software libre y las nuevas tecnologías. Nación Red (http://www.nacionred.com/) : va decayendo en calidad, pero sigue siendo un referente de noticias actuales sobre propiedad intelectual, neutralidad en la red, etc. Alt1040 (http://alt1040.com) : Noticias generales sobre informática con un énfasis especial en la actualidad sobre las libertades en internet.

En Inglés
Slashdot (http://slashdot.org/) : El equivalente de Barrapunto en inglés, información variada, los comentarios son muy valiosos y de calidad, una comunidad muy informada de hackers mantiene el site muy activo. Reddit (http://www.reddit.com/) : Otro servidor de noticias al estilo Meneame en español, noticias filtradas por los usuarios, la mayoría relacionadas con internet. TorrentFreak (http://torrentfreak.com/) : La mejor información sobre intercambio de archivos. LifeHacker (http://lifehacker.com/) : Decenas de noticias diarias sobre casi todo lo relevante para el hacktivismo: trucos de hacking, noticias sobre censura en internet, nuevos gadgets, etc. The Register (http://www.theregister.co.uk/) : noticias de actualidad entorno a las tecnologías. P2Pnet (http://www.p2pnet.net/) noticias recolectadas del mundo del p2p, tecnología y política. Son muy rápidos en informar. Ars Technica (http://arstechnica.com) es un portal de noticias de tecnología y cultura digital, aunque en ArsTechnica se puede encontrar de todo, hay excelentes artículos sobre tecnopolítica, privacidad, etc.

scripts.su/liberte) .org/) : La Fundación del Software Libre ofrece noticias sobre software libre pero también campañas que promocionan la libertad en internet. Pero puedes crear tu propia distribución de arranque-usb usando los siguientes programas: Linux-Live (http://www.mandalka.org/) PendriveLinux (http://www.ubuntu.laquadrature.ubuntu. por ejemplo.com/learn/tutorials/362829:weekend-project-create-a-live-usb-key-linuxdistribution) Instalación Si nunca has usado GNU/Linux te recomendamos que empieces por Ubuntu (http://ubuntu.net/) : Sitio francés pero con mucha información en inglés: propiedad intelectual.telecomix.com/create-your-own-live-linux-cd-or-usb-distribution/) Más información sobre cómo crear tu distro live (http://www.telecomix. encontrarás muchísima información de usuarias que ya pasaron por tus problemas.org) .gentoo.org) . Para usuarias un poco más atrevidas y coherentes con los principios de la comunidad del software libre (http://fsf.e. no hay nada más importante que tener el control de tu máquina. la asociación más grande y más activa de derechos digitales. poder modificarla e intercambiar libremente tus aplicaciones. y programas. Hay más sistemas operativos libres que no están basados en GNU/Linux. puedes encontrar ayuda en internet. Basada en Hardened Gentoo (http://www. Uno de los más sencillos y extendidos es Ubuntu (http://www.pendrivelinux. Es una prueba de concepto en etapas muy tempranas de desarrollo. Basada en Debian.org/proj/en/hardened/) . Free Software Foundation (http://www. También Arch (http://www.La Quadrature du Net (http://www.org/) .com) o directamente Debian (http://debian.com) .name/privatix/index. que permiten una optimización y control mucho más grande.org) . Basada en Debian. Si estás empezando te aconsejamos un sistema GNU/Linux.org/) : El sitio de la Electronic Frontier Foundation. ve a buscador favorito y escribe algunas claves de tu problema seguido del nombre de tu distribución (p.html.archlinux.org) .en) . campañas interesantes y centrado en la Unión Europea EFF (http://www. Sistemas operativos. Privatix Live-System (http://www. por lo que se recomienda precaución extra en su uso. Telecomix System (http://system.com/desktop/get-ubuntu/download) .linux. La instalación de Ubuntu es realmente fácil. el que más seguridad garantiza es OpenBSD (http://openbsd.org) .boum. Amnesia (http://amnesia.org/) : Sitio web de hacktivistas noruegos pero con visión internacional. ubuntu). privacidad y lucha contra la censura en internet.org/) y Gentoo (http://gentoo. aquí tienes un tutorial en castellano. programas y configuraciones que se explican aquí son aplicables a cualquiera de estos sistemas operativos. software libre y programación Lo primero paso de un hacktivista es empezar a usar un sistema operativo libre y abierto.org) está la madre de Ubuntu. net neutrality y ciberderechos que afectan sobre todo a Europa. Telecomix (http://www. paso a paso.fsf. para . Existen distribuciones libres pensadas para garantizar el anonimato y diseñadas para arrancar desde una llave usb y no dejar rastro en tu ordenador: Liberté Linux (http://dee. Debian (http://debian. Instalar y resolver los primeros problemas con Ubuntu es realmente fácil.eff. aunque las instrucciones de la página oficial está en inglés (http://www.linux-live. información y campañas de mucha calidad. Basada en Debian. La gran mayoría de los comandos.

Pero vivirás mejor sin Windows. por poder puedes.com/2010/10/10/instalar-ubuntu-10-10paso-a-paso/) . ¿puedo tener los dos sistemas operativos a la vez? Si.FALTA EXTRAER INFO ESENCIAL DE AQUÍ. Lo primero es que si dejas windows instalado tenderás a arrancar el ordenador con Windows y dejarás de usar GNU/Linux. En cualquiera de los dos casos el proceso para instalar consta de los siguientes pasos: 1. Particionar el disco y formatearlo para que pueda alojar el sistema GNU/Linux (esto se puede hacerse durante el proceso de instalación o previamente a través de programas específicos) 6.10 desde una máquina con Windows (http://sliceoflinux.com/2009/12/11/tutorial-y-configuracion-basica-de-wine-o-como-dejarniquelao-a-wine/aquí) ). A no ser que necesites realmente algún programa que sólo funciona en Windows (y no funcione en el emulador de Windows sobre Linux) es mucho mejor pasar directamente a usar sólo GNU/Linux. Y además. Para entrar en la BIOS tendras que pulsar la tecla F2 o F1 o alguna otra nada más arrancar el ordenador (fíjate bien que saldrá indicado en pantalla en los primeros segundos del arranque) 5.winehq.nascentral.wikipedia. sólo tendrás que tener cuidado al instalar para no borrar tus particiones de Windows y que GNU/Linux se instale en particiones separadas.org/wiki/instalacion-memoria-usb) .org/releases/sarge/i386/index.org/) . Post-instalación Instrucciones post-instalación para Debian Sigue estas medidas de seguridad adicionales post-instalación de Ubuntu (http://essayboard.html. tiene simple y completo manual de cómo hacerlo (http://www. Descargar la última versión estable de la distribución de GNU/Linux que quieras usar (si te confunde la cantidad de opciones de Debian ve directamente a i386) 3.instalar Ubuntu 10. Seguir las instrucciones de instalación 1.es) están desgraciadamente incompletas y resultan bastante confusas. Crear los medios de instalación (CD o USB) 4.org/wiki/Basic_security_procedures) Nada más después de la instalación básica vamos a asegurarnos de que no tenemos ningún rootkit (http://es.com/2009/11/09/tighten-up-ubuntus-security/) <--.org/) .esdebian. Hacer que el ordenador arranque desde el CD o la llave USB: esto exige entrar en la BIOS (una especie de mini-sistema operativo de la placa base del ordenador) y cambiar las opciones de arranque para que lo haga desde el CD o la memoria USB. Configurar el sistema base. Para instalar Debian por USB las instrucciones oficiales de la web de Debian (http://www.. existe Wine (http://www..wordpress.debian. actualizarlo y añadir los programas que utilices (si nunca has usado un sistema operativo libre te sorprenderá saber que todos bienen con una base de datos de programas gratuitos que pueden instalarse automática y gratuitamente haciendo un simple click o con una simple orden en la línea de comandos).org/wiki/Rootkit) metido y afianzar la seguridad del sistema. pero la comunidad de Debian en Español (http://www. Tengo Windows. muy buena página Más sobre seguridad básica post-instalación Debian/Ubuntu (http://buffalo.esdebian. un emulador de windows que te permitirálanzar los programas de Windows que puedas necesitar al principio (tienes un manual de cómo configurar wine (http://ubuntulife. Para ello vamos a instalar $ sudo aptitude install chkrootkit rkhunter . Hacer una copia de seguridad de la información que tengas en tu ordenador 2.

pdf) Administración de red (http://cv.Ahora actualizamos la base de datos de rkhunter y luego lo ejecutamos (nos hará un testeo de varios aspectos del sistema) $ sudo rkhunter --update $ sudo rkhunter -c Ahora pasamos a chkrootkit que también nos chequeará varias cosas $ sudo chkrootkit Nota dhclient3 and wpasupplicant son típicos falsos positivos de chkrootkit Otra herramient de auditoría de seguridad que deberías usar al terminar la instalación de tu sistem operativo basado en Linux es Linux Security Auditing Tool (http://usat.uoc.uoc.es/cdocent/7FWNKASR7N3XHVRF138B.pdf) Herramientas básicas para el administrador (http://cv.org/online_books/linux_administrators_security_guide/index.ubuntugeek. en español) (http://www.html) Curso universitario completo en inglés sobre administración de GNU/Linux (http://webfuse.uoc.edu.html) GNU/Linux Advanced Administration (http://ftacademy.uoc.cqu.pdf) Administración de servidores (http://cv.org/materials/fsm/2) Linux Administrator's Security Guide (http://www.es/cdocent/IE2GT7XFQ47M8QCNYE4Z.html) Manuales Manuales básicos de introducción a Ubuntu GNU/Linux Documentación oficial de Ubuntu(en inglés pero muy completa y sistemáticamente organizada para todaslas versiones) (https://help.sourceforge.es/cdocent/MLXKA17U79P2OQ13NU40.pdf) Administración local (http://cv. uno de los mejores recursos online completamente copyleft: Introducción al sistema operativo GNU/Linux (http://cv.uoc.pdf) Linux Network Administration Guide (http://oreilly.uoc.org/?lang=es) Guía Ubuntu (muy completa.org/) Manuales avanzados: administración de GNU/Linux Materiales del Curso Libre y Abierto de Administración avanzada de sistemas GNU/Linux (http://ocw.com/) Manual Ubuntu.com/linux-security-auditing-tool-lsat-post-installsecurity-auditing-tool.com/catalog/linag2/book/index. Testea tu seguridad con LSAT (http://www.es/cdocent/RG46CUPPIGNHG_4_CBLL. para principiantes (http://ubuntu-manual.es/cdocent/QBS6G277NZ750A6P8BB2.ubuntu.es/cdocent/1A1YIWNB2BAQ4PSKYKK8. en pdf.uoc.au/Courses/2007/T2/COIT13146/Resources/Study_Guide/) Línea de comandos .pdf) Administración de seguridad (http://cv.es/cdocent/U9WPUJCN7_IR9ZFQGECN.net) .edu/informatica-tecnologia-y-multimedia/administracion-avanzada-del-sistema-operativognu-linux/materiales/) de la UOC.uoc.guia-ubuntu.linuxtopia.pdf) Administración de datos (http://cv.

En este documento encontrarás muchas instrucciones para ejecutar comandos (órdenes escritas al ordenador o a programas) y configurar archivos. en PDF (http://tldp. Entorno de desarrollo Un entorno de desarrollo es una serie de programas que te permiten programar fácilmente.org/LDP/Bash-BeginnersGuide/Bash-Beginners-Guide. Programación Shell-scripting (ver más arriba) ya es una forma de programar. Es muy flexible.e.kioskea. siempre que tenga instalada la máquina virtual). integración con otros aspectos del sistema operativo o con a web.pdf) ). al menos. Compilar Consisten en pasar de las instrucciones escritas en un lenguaje de ordenador al lenguaje máquina interpretable por una sistema operativo en una arquitectura determinada (p. va a asociado a muchos aspectos de la programación: estructura y potencia del lenguaje. Cada lenguaje de programación es un mundo y tiene su propia cultura o culturas de la programación y la informática. acceder a .html) . Guía de Shell (http://es. Advanced Bash Scripting Guide (http://tldp. Bash Guide for Beginners (http://tldp. Es bueno que conozcas los comandos básicos y que.wikipedia.org/wiki/Shell_de_UNIX) .blogspot.org/LDP/abs/html/index. en español. bueno para principiantes con algo de experiencia (HTML completo (http://tldp. operaciones matemáticas).org/LDP/BashBeginners-Guide/html/Bash-Beginners-Guide.html) (por Machtelt Garrels).net/faq/387-guia-de-uso-del-shell-para-principiantes) para principiantes.com/2008/01/introduccin-shell-scripts-con-bash. para principiantes.html) (por Estevan Navas).org/LDP/abs/abs-guide. entornos de desarrollo.pdf) ).org/wiki/lista-comandos-gnulinux-i) .org/LDP/Bash-Beginners-Guide/html/index. Casi todos los programas de interfaz gráfica que conoces tienen gran parte accesible vía línea de comandos o bien están compuestos de varios programas que lo son.org/LDP/abs/html/abs-guide. librerías y funciones ya construidas que puedes usar con ese lenguaje. Algunos de los manuales más importantes (por orden de complejidad son): Introducción a Shell Script (http://enavas. Lista de comandos (http://www. también llamada terminal shell o consola.La línea de comandos. Artículo sobre la Shell de Linux en la Wikipedia.e. simple pero con ejercicios para entender de qué va la cosa. o bien tienen equivalentes que pueden manejarse desde la línea de comandos. Desde tu programa podrás hacer "llamadas" a una librería y que ejecute partes del programa por ti generalmente en forma de funciones (p. comprendas qué hacen los comandos. Se llama shell-scripting a la concatenación y programación de comandos en una terminal o en un archivo (script) que luego ejecuta la shell (el sistema de gestión de comandos de la terminal). Algunos conceptos fundamentales que necesitas conocer para adentrarte en el mundo de la programación: Lenguaje de programación Es el lenguaje (conjunto de reglas sintácticas y semánticas) que permiten describir las ordenes que se le dan al procesador.esdebian.html) (por Mendel Cooper). En resúmen se trata de programar comandos complejos para realizar tareas más sofisticadas que lo que puede hacer un comando simple.html) . Librerías Son colecciones de código de un lenguaje de programación que sirven para diversas tareas y facilitan la programación. muy completo y actualizado (HTML completo (http://tldp. El mundo de la programación es enorme e imposible de abarcar aquí. así el programa compilado puede funcionar en cualquier máquina con cualquier sistema operativo. Shell de Linux (http://es. simple y directa. x86) o en una máquina virtual (un simulador que ejecuta el código. en PDF (http://tldp. es una forma directa de dar ordenes escritas al sistema operativo y diversos programas. pero está bastante limitada a lo que una shell puede interpretar.

php?t=333867) Página con listado de varios cursos de programación (http://www.dis.com/index. emacs o.org/home) o Dive into Python (http://diveintopython.net/thinkcs/python/spanish2e/) Extraordinariamente simple y completa introducción a la programación en general con Python como lenguaje.cprogramming.org/) así como muchas aplicaciónes están hechas en C. Guía de programación en C y UNIX (http://sopa.python. Muy bueno para principiantes que no tengan nociones básicas de programación.net/tut/tut.org/) . con sus guías y entornos asociados.com/#toc12) Introducción a la programación con Python (http://liberatumundo.org/moin/IntegratedDevelopmentEnvironments) y editores para python (http://wiki. C y C++ C es quizás el lenguaje de programación más importante y seguro que lo es para el software libre: el Kernel de Linux (http://www.org/moin/PythonEditors) . C made easy (http://www. Non-Programmer's Tutorial for Python 2. Cada programadora tiene sus lenguajes y entornos favoritos. con ejemplos y todo desde cero.com/tutorial. puede pasarte por esta sección de los foros de ubuntu en los que se dan consejos para diversos lenguajes: How to Start programming in Ubuntu (http://ubuntuforums. C++ es la hermana de C.php) por Nacho Cabanes.wikibooks.html) y otros recursos de referencia (http://pyspanishdoc.net/) .es/prog_c/) por José Miguel Santos Espino.wikidot.com/2010/02/introducciona-la-programacion-con-python. muy bueno pero en inglés (aunque ya deberías de ir quitandote el miedo .org/showthread.sourceforge. Algunos de los más usados son editores de texto que incorporan funciones avanzadas para la programación: vi. Así que si quieres empezar a programar tendrás que elegir un lenguaje de programación y un entorno de programación que te facilite la tarea de escribir y estructurar tu programa. compilar y escribir. A continuación una guía rápida de cómo empezar a programar en diversos lenguajes de programación. Pero antes. Puchos otros programas hacen uso de partes escritas en C o tienen interfaces que permiten integrar C. Caracteristicas de Python (http://python-es-faq. Manuales Avanzados: Learning Python the Hard Way (http://learnpythonthehardway.org) . con entorno gráfico. muy buena página con información actualizada.6 (http://en. Python Python (http://python.files.librerías. El aprender con Python 2° Edición (http://www. compilarlo y testearlo.com/curso-de-python/) en castellano.html#ctutorial) Tutorial de C para principiantes (en Inglés) . muy adaptado al entorno GNU/Linux y utilizado para casi todo (desde el desarrollo web hasta el diseño de aplicaciones de escritorio). Para empezar te sugerimos que comiences por alguno de los siguientes lenguajes. C es un lenguaje estructurado que controla aspectos profundos del procesador (sobre todo los procesos de memoria) y para programar bien en C hace falta saber un poco de artimética de punteros.org) es un lenguaje relativamente sencillo pero muy poderoso. Kdevelop.linux. es una extensión que permite a C convertirse en un lenguaje orientado a objetos e incluye muchas otras mejoras.wordpress.ulpgc.nachocabanes.pdf) es un completísimo manual para empezar a programar (para aquellas que nunca hayan programado antes) y está centrado en Python Curso de Python (http://paraisolinux.-) Guía de aprendizaje de Python (http://pyspanishdoc. gcc fue el primer compilador libre (escrito por Richard Stallman) y puede decirse que a partir de esa herramient comenzó todo el software libre hasta lo que hoy conocemos. Portal principal de la comunidad de programadoras en Python (http://python. Entornos de desarrollo (http://wiki.python.openbookproject.org/wiki/NonProgrammer%27s_Tutorial_for_Python) Wikibook de aprendizaje para no-programadoras.sourceforge.

cf. aunque los datos de tu perfíl y tu nombre en facebook protejan tu anonimato.com/od/anonymousemail/qt/How_to_Send_an_Anonymous_Email. Thinking in C++ 2nd Edition by Bruce Eckel (http://mindview.com) .uk/Dave/C/CE. Cómo enviar correos anónimos (http://email.). o evitar que se pueda relacionar tráfico y mensajes con detalles identificativos personales (p. localización. second edition by Mike Banahan. C Programming Tutorial (http://www.net/Books/TICPP/ThinkingInCPP2e. No es nada fácil conseguirlo de forma eficaz y fluida pero con un poco de esfuerzo podrás conseguirlo. explica en detalle desde cómo funciona el compilador hasta el uso de muchas librerías.ac. nombre.iu.cs.gbdirect. sino la posición que ocupas en una red social. El Anonimato garantiza que nunca nadie pueda saber quién eres en el mundo presencial y es una necesidad para muchos activistas (especialmente para aquellos que luchan en países o entornos muy hostiles en los que puede peligrar su vida o la de sus familiares).e.html) Dos volúmenes muy completos para aprender C++ desde cero.html) por Mark Burgess. etc. A menudo. The C Book. completar con info y enlaces del Manual anticensura de Hacktivistas Anonimato El anonimato y el cifrado son dos conceptos relacionados pero no iguales.uk/c_book/) Teach Yourself C++ in 21 Days (http://newdata.htm) Aprende C++ en 21 días. Para comprender un poco mejor este asunto lee este artículo sobre cómo pudieron identificar a toda una serie de personas con análisis topológico de redes comparando twitter con flickr (http://arstechnica.box.about.hio. aunque tu identidad en ciertas capas de redes sociales estén bien protegidas. un repositorio de recursos para programar en C. NOTA La mayoría de las técnicas expuestas a continuación están encaminadas a ocultar el origen de las comunicaciones. Anonimato en el correo electrónico Todo correo electrónico (incluido el que se envía por webmail: gmail.no/~mark/CTutorial/CTutorial. Privacidad: Anonimato y cifrado FALTA.html) de la web Cprogramming (http://www.Listado de tutoriales de programación en C y C++ (http://www. etc. Programming in C (http://www.html) Muy completo desde cero. Pero no olvides que en gran medida tu identidad en la red no es una relación con aspectos de tu cuerpo físico.ars) .co.e. Para garantizar el anonimato hay que desviar el tráfico de la red a través de Proxies Anónimos que ocultan el origen de las peticiones de páginas web de tal manera que no se puede saber quién ha accedido a cierta web o quién ha escrito un post o comentario. muy completo. hotmail. tutorial muy completo con muchos ejemplos. la posición que ocupas en tu red social delata tu identidad). IP. se puede averiguar tu identidad por mero análisis topológico (p.) lleva consigo la IP de quien envió el correo electrónico y esta IP puede relacionarse fácilmente con la localización y el nombre de la persona que contrata la línea (aunque para saber el nombre de la persona hace falta una orden judicial).cprogramming. está centrado en sistemas Unix. Declan Brady and Mark Doran (http://publications.htm) Navegación anónima en la red .cprogramming.com/tutorial.com/tech-policy/news/2009/03/pulling-back-the-curtain-onanonymous-twitterers.sk/bx/c/index.

org/en-US/firefox/addon/1237/) te permitirá activar y desactivar Javascript .-) TorButton (https://addons.mozilla. en concreto tu dirección IP (http://es.html. El NoScript de las cookies . BetterPrivacy (https://addons. Pero debes ocultar también mucha información que tu navegador da a los servidores de páginas web.org/wiki/Direcci%C3%B3n_IP) .mozilla. y muchos otros seres oscuros del ciberespacio para rastrear tu navegación.org/) : $ sudo aptitude install privoxy Ahora vas a la configuración de FoxyProxy y añades el siguiente proxy: direccion 127. La mejor forma de ocultar tu IP es usar un proxy (una máquina intermedia que oculte tu IP original).org/index. RefControl (https://addons.-) Para asegurarte una navegación realmente segura. Firefox también permite que navegues de forma privada con una opción rápida que no guarda el historial.mozilla.org/es-ES/firefox/addon/5207/) permite bloquear las cookies por lista negra. puerto 8118.org/index. ni las cookies (pequeños paquetes de información que dejan las páginas web en tu ordenador).es) (ver más abajo).org/en-US/firefox/addon/6623/) te permite evitar y gestionar cookies inborrables que suele usar Google. se trata de TOR (http://www. Añade funciones de seguridad y también modifica el user-agent. Tor te ofrece una red de servidores que.mozilla. Existe un plugin de firefox que te permite usar y configurar proxies de forma sencilla: FoxyProxy (https://addons.html. QuickJava (https://addons.privoxy. además de TOR (http://www.org/wiki/Ataque_Man-in-themiddle) .org/addon/722) evita que Javascript (código que puede ejectuarse en tu navegador) se ejecute aleatoriamente(sirve además para deshabilitar Google Analitics--que monitoriza casi todo el tráfico de la red). puede hacerte ataques de man-in-the-middle (http://es. Para ofuscar esta información debes usar Privoxy (http://www. Puedes usar una conexión VPN (ver más abajo) o usar un proxy sólo para Firefox.de/) (ver más abajo) Los siguientes addons o plugins de Firefox son "obligatorios" si quieres proteger tu anonimato incluso usando TOR y I2P2: NoScript (https://addons.torproject.mozilla. Firefox (http://www.es) se recomiendo combinarlo con I2P2 (http://www. Lo primero que tienes que hacer es configurar las preferencias de privacidad. La combinación entre TOR y privoxy o polipo te da un anonimato bastante seguro.0.-) El problema es encontrar un servidor proxy que funcione y sea fiable. y activas las opciones "SOCKS proxy?" y "SOCKS v4/4a".mozilla. Cuando navegamos por internet los servidores obtienen información que puede identificarte. A partir de ahora tu tráfico se redirigirá hacia tu máquina y de allí a privoxy (que está configurado por defecto para darte salida por el puerto 8118). saltarás de una a otra borrando tus rastros de IP hasta que salgas de la red TOR para acceder a una web. CS Lite (https://addons.mozilla. Pero nada de esto impedirá que terceras personas sepan que has visitado cierta página.mozilla.0. pero la salida de TOR puede estar comprometida. Osea no hagas cosas como consultar tu cuenta de correo via web . En principio con TorButton activado esta extensión no es necesaria. Instalatelo ahora mismo .1 (esta es tu máquina). que puede mandar información a un servidor sobre la página web de la que provienes.i2p2.org/en-US/firefox/addon/2464/) .org/es-ES/firefox/addon/953/) modifica la cabecera HTTP Referer.Ebay. User Agent Switcher (https://addons.wikipedia.mozilla-europe.El navegador web se ha convertido en la principal interfaz del ciberespacio. Si quieres garantizar tu anonimato debes usar software libre.wikipedia.torproject.org/es/firefox/) es el más completo y ofrece muchas herramientas para garantizar el anonimato.org/sv-SE/firefox/addon/2275/) para poder usar Tor en el navegador.org/en-US/firefox/addon/59/) te permitirá cambiar el perfil y la configuración habitual de tu navegador para que no se pueda identificar como aquél que usas para otras cosas. Ahora ya puedes combinar privoxy con otra herramienta que va a ofuscar tu IP de verdad.

Cuando arrancas el navegador se carga la configuración por defecto con los archivos que tienes en (normalmente) en la carpeta .topopardo. y nosotras queremos usar nuestro perfil normal en nuestra vida cotidiana.php?t=42) Cómo crear un perfil especial de Firefox para anonimato No es mala idea tener un perfil de navegación especialmente asegurado ya que en muchos casos el anonimato y la seguridad en la navegación web puede rebajar la funcionalidad y puede que dejes de usar los plugins de anonimato para tareas cotidianas.e.com/?p=1564) Modifica la configuración interna de Firefox para proteger tu anonimato y privacidad (http://p2pseguro.mozilla. Con el siguiente comando podremos arrancar directamente el perfil anónimo: $ firefox -P anon --no-remote Si nos da problemas el nuevo perfil. Es posible indentificarte por la configuración de tu navegador. Plugin de Firefox para Scroogle scraper (búsquedas anónimas en Google) con ssl (https://addons.dat extensions. Vamos a nuestra barra de herramientas (donde tengamos las aplicaciones que lanzamos comun mente) en un espacio vacío hacemos click con el botón derecho y añadimos Lanzadera de Aplicación Personalizada con el comando de arriba: "firefox -P .ini extensions. seguramente el problema se solucione si borramos los siguiente archivos: $ cd . Para crear un segundo perfil y activarlo lo primero es matar todos los procesos de firefox y ejecutar firefox con la opción -ProfileManager desde la línea de comandos: $ sudo killall firefox* $ firefox -ProfileManager Creamos el perfil anónimo (nombre del perfil "anon") y le decimos que use la . pantall.anon/mozilla-profile/ como carpeta propia (esta carpeta la podemos usar además para guardar otras configuraciones). etc.eff.rdf pluginreg.dat Para facilitar aún más la cosa podemos crear un icono para lanzar nuestro perfil anonimo.org/showthread. plugins.y evitar así que la página que visites pueda adquirir información adicional sobre tu computadora (p. O directamente instálate todos los addons o plugins de The Paranoid Kit Collection (https://addons. tamaño de tu pantalla). Así que volvemos a $ firefox -ProfileManager y seleccionamos Default (que seguramente fuera nuestro perfil normal).org/enUS/firefox/collections/theparadox/paranoia/) de firefox. Fijaros que hemos dejado por defecto la opción de no preguntar al principio.anon/mozilla-profile $ rm compreg.cache extensions.org/) Más información y herramientas Manual de cómo navegar en internet sin dejar rastro (http://blog. ordenador. Tampoco es necesaria si bloqueas todo el Javascript con NoScript.com/2006/08/08/18-manual-desupervivencia-en-internet-iii-navegar-sin-dejar-rastro/) Cómo navegar de forma anónima (http://weblog.org/en-US/firefox/addon/scroogle-ssl-search/) .mozilla-firefox.mozilla.mozilla-firefox en tu home: /home/NOMBRE_USUARIO/.txipinet. Mejor así porque vamos a crear un enlace directo para arrancar el perfil anonimo directamente y dejar el otro por defecto. El problema es que seguramente ahora firefox arranque por defecto con ese perfil. La Electronic Frontier Foundations ha puesto a disposición una herramientas para que puedas comprobar cuanto delata de ti tu navegador: Panopticlick (https://panopticlick.

org/docs/debian) detalladamente para instalar TOR en Debian o Ubuntu.torproject.html.wikipedia.org .onion) . si después lanzamos firefox a secas va a arrancar otra instancia del perfil anon. TOR TOR Imagen tomada y adaptada de la web de Torproject (http://www. del navegador. click con el botón izquierdo del ratón. A través de tor se puede acceder a páginas de dominio de nivel superior terminado en . configuración o modificación de TOR.e.torproject. vamos a Propiedades y sustituimos el comando Firefox por "firefox P default --no-remote".onion (http://en.html. No te fies de ninguna otra instalación. A grandes rasgos lo que tienes que hacer es lo siguiente (hazlo siguiendo las instrucciones de torproject.org/about/overview. NOTA Una vez que tenemos el perfil especial anon.es) es una red de proxies que se insertan entre tú y el servidor al que te conectes. Sigue estas instrucciones (https://www. por un puerto específico) Instalar la extensión de Firefox Torbutton (https://addons. Tor también es conocido como Onion Routing (enrutado de cebolla) por las capas intermedias que introducen.org): Instalarte TOR habilitando las fuentes (apt-sources) de Ubuntu/Debian específicas para TOR Instalar y configurar Polipo o Privoxy (te permite redirigir cierto tráfico.torproject.org/es-ES/firefox/addon/torbutton/) .mozilla. Comprobar que tor funciona entrando a la web https://check.org) (http://www. p. Para evitar esto el botón de firefox en la barra de herramientas tiene que lanzar el comando: "firefox -P default --no-remote" para ello vamos encima de dicho botón.en) Copyleft CC-by de EFF (http://eff. La comunicación circulará saltando de un nodo de TOR a otro de forma cifrada de tal manera que es imposible saber a dónde estás accediendo. el perfil arrancará la primera vez un firefox sin ningún plugin. El problema es si antes de lanzar el firefox a secas lanzamos el perfil anon.org/index. incluso aunque alguno de los nodos intermedios de TOR esté comprometido.torproject.org/wiki/. tenemos que instalar todos los plugins y hacer las configuraciones apropiadas.anon --non-remote".

redirigir el tráfico de cada programa a la red TOR.org/projects/vidalia.torproject. namoroka.htm) ) que te ayuda a comprobar y asegurarte de que realmente has configurado bien el router. I2P2 .com/help/portcheck.torproject. ActiveX.html. Descomprimir el fichero tar. tienes que usar y configurar programas que estén preparados para ello. consulta la web portforward. Puedes usar el programa Vidalia (https://www. Para ello tendrás que Torificar (https://trac.com (http://portforward. es decir. Flash. Ejecutar el script start-tor-browser (o lanzar el .gz para Linux.org/download/download. Para conseguir el máximo anonimato con TOR tendrás que tomar algunas medidas adicionales de seguridad y renunciar a algunas cosas como Java. Busca el tuyo y ahí encontrarás la información necesaria para el redireccionamiento. TOR Bundle: navega con TOR sin instalaciones Si quieres navegar de forma anónima con Tor sin instalar ningún software en la máquina a la que tienes acceso.en) . Además ponen a disposición una herramienta (Portcheck (http://portforward.org/projects/torbrowser. RealPlayer. Todos estos plugins pueden revelar información que te identifica. mensajería instantánea.en) . Si te encuentras con dificultades para configurar de forma automática la redirección de puertos.e.torproject. o ssh). Los pasos que tienes que seguir son los siguientes: Descargar el software (https://www.en) para configurar tu ordenador como relay (nodo intermediario de TOR).torproject. Sigue estas instrucciones para Torificar tu cliente de IRC (https://trac.html.torproject. Lee la lista completa de Warnings (https://www.Todo esto te servirá para navegar con Firefox a través de TOR.org/download/download. Cuidado con las cookies. p.exe en Windows) que se encuentra dentro del directorio torbrowser_en-US. Quicktime o los plugins de PDF de Adobe. Te servirá para saber seguro si la configuración es correcta y desde la red Tor van a poder conectar a tu nodo.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO) .gz en caso de usar Linux. será un fichero tar.en#warning) después de instalar Tor. a través del cual puedes navegar anónimamente. TOR relay: participa en la red TOR siendo un nodo más Participa en la red Tor convirtiéndote en uno de los nodos intermedios: Instrucciones para ser un relay de Tor (http://www. también pueden revelar información sensible y por eso es recomendable que las borres.torproject.com/) donde encontrarás mucha información de todo tipo de routers. o un ejecutable para Windows.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO/IrcSilc) NOTA IMPORTANTE TOR no va a a hacer anónimo automáticamente todo tu tráfico. puedes usar Tor browser bundle (https://www. Al ejecutar este script arrancará un navegador.org/docs/tor-doc-relay. Es buena costumbre tener un navegador aparte (u otro perfil de Firefox.html) .torproject. pero no para otros programas (p.html.html.ej) configurado de forma segura con Torbutton y el resto de extensiones necesarias (ver sección de navegación anónima y segura) para usar sólo para propósitos relacionados con la navegación anónima.

com) es un buscador que protege tu privacidad. Bing.mozilla. En la página de I2P2 (http://www.html) Anonimato en los chat Los chat irc (Internet Relay Chat) son una herramienta muy usada entre hacktivistas. sobre todo si no guardamos cookies y ocultamos nuestra IP.org. básicamente imposibilita la recolección de datos de googleanalytics y de tu perfil de usuario de google. Duck Duck Go (http://duckduckgo.) guardan valiosísima información de los patrones de las búsquedas que hacemos. Scroogle Scrapper (http://www. Otra opción es uses Tor y o I2P2 o una VPN para conectarte con el servidor de chat.scroogle.org/scrapes8. etc. cada vez que entras en un canal o alguien mira en tu información de usuaria puede encontrar tu IP directamente (recuerda que también puede haber gente en modo invisible en un canal espiando dicha información). puedes entrar al canal #freenode y preguntar allí. puedes leer su política . Pero existen buscadores que pueden ayudarnos también: Scroogle Scrapper (http://www.i2p2. Por lo demás la arquitectura de I2P2 está diseñada de forma que.org/cgi-bin/scraper. GoogleSharing (http://www. nos devuelve la búsqueda de google haciendo de intermediario y borrando la información relativa a nosotras. Ahí tenemos el canal de hacktivistas. Scroogle para búsquedas en español (http://www. I2P2 (http://www. Sigue las instrucciones de instalación y configuración de I2P2 (http://www.wikihow.org/en-US/firefox/addon/scroogle-ssl-search/) .htm) : Scroogle es un proyecto para protegernos del panóptico de Google.i2p2.de/) es un tipo de Garlic Routing (enrutado de ajo).net) es un plugin de firefox que crea una red de proxies de tal manera que Google no puede identificar y tracear tu tráfico y tus búsquedas.de/download. Una de las diferencias fundamentales es que I2P2 está programado en Java y requiere tener Java instalado.html) .i2p2.de/how_intro.Si Tor es un tipo de Onion Routing (enrutado de cebolla).googlesharing. es menos vulnerable a ataques: enrouta de forma diferente cada paquete (en lugar de cada conexión como hace TOR) y el camino de ida y de vuelta son distintos.i2p2.org/cgi-bin/scraper. Sin embargo si no tomas medidas. Ponte en contacto directo con algun miembro del "staff" para pedirle que te haga "cloak".html) Introducción al funcionamiento de I2P2 (http://www.telecomix. Sin embargo uno de los servidores de IRC que más garantizan el anonimato y permite que te conected por todo tipo de proxies es irc. El sistema es parecido al de TOR. Plugin de Firefox para Scroogle scraper (búsquedas anónimas en Google) con ssl (https://addons. Se respetuosa y directa.de/) encontrarás una comparativa entre TOR y I2P2. en principio. Para conseguir que desaparezca tu IP en Freenode tienes que contactar con los administradores y pedirles que te hagan un "cloak". Para ello ejecuta: /stats p Y espera a que se pongan en contacto contigo. Después tendrás que contactar con un administrador. Buscadores Los buscadores (Google. Si usamos las herramientas anteriores ya estamos bastante protegidos. Para evitarlo puedes ejecutar el siguiente comando: /mode TU_NICK +x Pero este comando no funciona en freenode y otros servidores. pero muchos servers no lo permiten.com/Register-a-User-Name-on-Freenode) .scroogle. aunque está menos desarrollado y está más centrado en compartir archivos. su interfaz de búsqueda de Google. Para ello lo primero es seguir estas instrucciones para registrar tu nombre (http://www. Yahoo.htm) .scroogle.

$ gpg -e nombre_de_A nombre_archivo_para_B $ gpg -d nombre_archivo_de_B Puedes usar el programa Seahorse para usar GPG desde el navegador de archivos de forma fácil (también te . Existen herramientas para garantizar el cifrado para cada tipo de comunicación.com/) es otro buscador que dice proteger tu privacidad. Archivos y mensajes GnuPG (http://www. Ixquick (https://ixquick.html) . basado en el previamente conocido como PGP hasta que la empresa se vendió.com/eng/protect-privacy. TWOFISH es el algoritmo de cifrado (el más fuerte para cifrado simétrico): $ gpg --symmetric --cipher-algo TWOFISH nombre_archivo $ gpg --decrypt nombre_archivo.html) . con muchísimas posibilidades y variaciones en la formas de cifrado. Puedes instalarte GPG en Ubuntu o Debian escribiendo (aunque lo mas probable es que ya venga instalado): $ sudo aptitude install gnupg GPG es una herramienta muy útil y muy efectiva. Cifrado Podemos ser perféctamente anónimos pero que nuestras comunicaciones sean interceptadas y leidas.com/privacy.com/gnupg_howto/spanish/index.dewinter. Algunos comandos básicos: Para cifrar y descrifrar sin claves públicas y privadas. por eso puede llegar a ser muy compleja. Lo fundamental es que leas el manual básico (http://www.org/) o GPG.html) . para comprender los conceptos fundamentales de cifrado asimétrico (claves públicas y privadas). lee este manual para saber cómo funciona GPG (http://www.com/gnupg_howto/spanish/index. lee su política de privacidad (https://ixquick. el código no es ya abierto y el propio creador de la herramienta aconsejó no usarlo (el estandar que se usa indistintamente entre PGP.gnupg.html) (guardan datos de las búsquedas pero identificando IPs o usuarias). GPG y otras variantes es OpenPGP).dewinter.gpg > nombre_archivo Para cifrar con clave privada de A para destinatario B (ten en cuenta que para ello tendrás que haber creado tu propia clave privada y disponer de la clave pública de B) y descifrar mensaje de B para A. GnuPG es totalmente fiable y está matematicamente demostrado que los mensajes cifrados con GPG no pueden ser descifrados con la tecnología de hoy y probablemente no sea posible descodificarlos (si la clave es suficientemente potente) en los próximos 50 años.gpg > nombre-archivo Cifrando y descifrando archivo para tí mismo con tu clave pública y privada $ gpg -e nombre_archivo $ gpg -d nombre_archivo. un sólo archivo con su propia clave (no muy recomendable pero es lo más simple y básico que se puede hacer con GPG). generar tu par de claves y al menos aprender a descargarte claves públicas de terceros. Osea puede que alguien no sepa quien eres pero sí sepa qué has dicho.de privacidad (http://duckduckgo. El cifrado se refiere a la codificación de los mensajes para que nadie que los intercepte los pueda leer. Gpg te pedirá una clave para cifrar.

com/community/GnuPrivacyGuardHowto) NOTA En Ubuntu puedes usar gpg por defecto para cifrar archivos a través del navegador de archivos Nautilus. escoge tu direccion de correo.org/thunderbird) el plugin para GPG/PGP es Enigmail (http://enigmail.mozdev. Si usas el cliente de correo Thunderbird (http://mozilla. Es una buena opción pero recuerda que a menudo pueden quedar trazas del archivo que acabas de cifrar. Pero se puede integrar GPG con el correo perfectamente.org/documentation/quickstart. Así que (ojo! este comando no es del todo seguro---ver borrado seguro de archivos más abajo): $ srm NOMBRE_ARCHIVO_CIFRADO~ Cifrando directorios completos En ubuntu existe el programa gpgdir para cifrar directorios (carpetas) completas: $ sudo aptitude install gpgdir Para cifrar el directorio documentos/ : $ gpgdir -e documentos/ Para descifrarlo: $ gpgdir -d documentos/ Cómo usar gpgdir (http://www. llevan el mismo nombre que el archivo terminado en ~. el cliente de correo por defecto en Gnome y Ubuntu (Evolution) ya trae soporte para GPG incorporado. $ sudo aptitude install enigmail Aquí un buen manual de todos los programas de Ubuntu que permiten gestionar GPG y cómo hacerlo (https://help.permitirá crear tus claves y gestionar las de otros).mozdev. ve a la pestaña seguridad y pega tu Key-ID en la seccion PGP/GPG Key ID.php) --con este manual podrás hacer todo lo que te permite gpg a través de la interfaz gráfico del correo electrónico). pero asegurate también de borrar los archivos ocultos que suele crear el editor de texto plano.liberiangeek.linux. Primero tienes que borrar el no cifrado. Asumiendo que ya has creado tus claves GPG (por ejemplo con Seahorse) y tienes configurado el correo ve a Editar > Preferencias. es muy fácil de usar: $ sudo aptitude install seahorse seahorse-plugins Sigue estas instrucciones (en inglés) como introducción a Seahorse (http://www.php) (Manual Enigmail (http://enigmail.net/2010/10/create-encrypted-files-folders-ubuntu-10-0410-10-maverick-meerkatseahorse/) El problema de GPG es que resulta molesto mantener un intercambio fluido de correos con alguien si tenemos que andar cifrando y descifrando manualmente cada vez.com/archive/feature/132999) GPG en navegación web .ubuntu.org/home/index.

a través de mail con gpg.) Nota sobre Pidgin Cuidado con guardar el password de vuestro usuario de Pidgin ya que se almacena en plano. etc. bien compartiendo un secreto que sólo conocéis los dos o intercambiando las claves públicas de ambos usuarios por otro canal (p.e.org/wiki/Firefox_configuration) NOTA no te olvides de leer mitos de https y la navegación segura (http://www. Los siguientes plugins de Firefox (un navegador libre. es decir. también puedes usar OTR por defecto. Así que no le digáis a Pidgin que memorice vuestra contraseña. . por el móvil. muy completo y con muchas extensiones).org/addon/11666) para evitar enviar datos sobre conexiones no seguras FALTA COMPLETAR Y TRADUCIR DEtelecomix (http://cryptoanarchy. correo electrónico vía web.org/wiki/Transport_Layer_Security) para poder asegurarte una navegación segura.mozilla.com/firegpg/firegpg) permite integrar GPG en Firefox. transferencias bancarias.html) te permite comparar los certificados por terceras personas. pero ten cuidado! la comunicación está cifrada pero no sabes si la persona que está al otro lado es realmente quien dice ser.org/addon/12714/) Fuerza al navegador a usar la versión con TSL de una web (si la tiene). El plugin de Firefox FireGPG (https://addons.cmu.mozilla.securitybydefault.org/addon/6415) te muestra los nuevos certifiados y los compara con los antiguos. Es importante que entiendas la base de cómo funciona este sistema TSL/SSL (http://es.cypherpunks. También existen protocolos y agencias de certificación de que la dirección que estás visitando es realmente quien dice ser. y para Ubuntu hay un buenísimo plugin del Pidgin que lo implementa: $ sudo aptitude install pidgin-otr Una vez instalado OTR tendrás basta con que le des al botón que aparece en la parte inferior derecha de vuestro chat para comenzar a usarlo. pueden ayudarte en la tarea de estar alerta y asegurarte el cifrado la identidad de la web que visitas: Force-TLS (https://addons. y para cualquier otra cosa que sea sensible.ca/otr/) (Off the Record) es un sistema parecido al GPG pero orientado a la mensajería instantánea. cualquier con acceso a vuestra máquina podría ver vuestro password. no obstante existe un repositorio en GitHub con el código fuente listo para ser compilado o modificado. Está implementado para muchos clientes de IM. En cuanto las dos partes acepten usar OTR tu comunicación será segura.cs. Está basado en los protocolos de cifrado de clave pública parecido al gpg. pero tendrás que tener GnuPG instalado en tu ordenador para hacerlo funcionar. Navegador (ssl) Los navegadores vienen con un sistema de cifrado.mozilla.No siempre podrás acceder al correo con un programa que integre GPG. puede que tengas que consultar tu correo vía web o por cualquier otro motivo necesites usar GPG a través de tu navegador. Safe (https://addons.wikipedia.com/2011/04/mitos-de-https-y-la-navegacion-segura. Perspectives (http://www.html) Mensajería instantánea OTR (http://www. Para ello tendras que "autentificar" a la otra persona. usado por (casi) todos los servicios de autenticación. Certificate Patrol (https://addons.edu/~perspectives/firefox.org/en-US/firefox/addon/4645/) ya no se mantiene más.mozilla. FireGPG GitHub (https://github.

Un análisis reciente descubrió que 13 de 15 de los sistemas más exitoso pueden descifrarse en menos de 30 minutos (http://www.com/2006/01/tts-text-to-speech-usando-festival-y. y funciona para la mayoría de los móviles que soporten Java. sino como un espacio completo de memoria que puede incluir varios archivos. o móviles que puedes comprar con el sistema de cifrado embebido. etc. archivos de llamadas y duración. el programa CrytoSMS (https://cryptosms. llave usb. Voz. y que esté basado en software únicamente.osmocom. también te pueden geolocalizar con mucha precisión. Para colmo.uk/projects/festival/) ... Telefonía y VoIP Si necesitas ocultar tu voz por cualquier motivo puedes usar el programa Festival (http://www. a una cuenta de banco con lo que la identificación del usuario es casi inmediata.cstr. Si guardas información sensible en tu móvil (mala idea) NUNCA tengas el bluetooth activado.com) . Pero la única alternativa de software libre que es completamente segura es Osmocom (http://bb.ed.blogspot. El único sistema (de pago) que aparentemente se salva. Además cada móvil está asociado a un DNI y.com/2010/01/27/voice-encryption-for-mobile-phonescracked-12-out-of-15-methods-deemed-insecure/) .org/trac/) .ubuntu.ac. pero hay pocas garantías de que estos sistemas funcionen.). en muchos casos. es como dejar abierta la cremallera de un bolso! El cifrado de voz en teléfonos móviles es otra historia. TrueCrypt . que están continuamente activas y rastreando tu señal.mobilemag. bastante fiable. especialmente antes de ir a una reunión sensible (no una vez que estés en el lugar acordado) o simplemente déjalo en casa. para eso lo mejor es GPG. los gobiernos poseen sistemas de espionaje con la capacidad de absorver practicamente la totalidad de las comunicaciones y acceder a ellas cuando sea necesario. programas. un móvil puede estar grabando una conversación en cualquier momento. Si buscas anonimato es fundamental que apagues tu móvil y le saques la batería. sigue las instrucciones de configuración para ubuntu (https://help.Móviles: SMS y Voz Los móviles son terriblemente inseguros. agenda.phonecrypt. El método más sencillo es para el envio de mensajes cifrados via SMS.html FALTA Telefonía y VoIP Unidades de disco y sistemas de archivo (filesystem) También puedes querer cifrar tu disco duro. Si llevas un móvil encima se sabe donde estás.com) que permite implementar algoritmos de cifrado en llamadas y SMS. es el PhoneCrypt (http://www. Existen sistemas de cifrado para móviles.com/community/TextToSpeech) : $ sudo aptitude install festival FALTA COMPLETAR: http://huevon. Pero existen formas de cifrar la comunicación. No tanto por el GPS sino sobre todo por la triangulación de antenas de móvil. Para la plataforma Android existe un sistema llamado Whyspersystems (http://whispersys. Recuerda que los móviles no sólo contienen información de mensajes. todos ellos datos muy sensibles. o cualquier otra unidad de memoria que vaya a usarse de forma contínua por un ordenador (es decir. no como un archivo individual.org/) es muy fácil de usar.

eso equivale a millones de combinaciones posibles de contraseñas por segundo para dar con la tuya. Si tienes que gestionar muchas contraseñas desde ordenadores diferentes.html) y traducción al castellano (http://world.ubuntu.org/) . Generadores y gestores de contraseñas . Manual completo de cómo instalar Ubuntu con disco cifrado en LVM (http://www. /boot.Para eso tenemos la herramienta TrueCrypt (http://www..std.com/2011/05/10/how-to-install-ubuntu-11-04-on-an-encrypted-lvm-file-system/) Otras distribuciones GNU/Linux y BSD que permiten cifrado de disco durante la instalación (http://www.std. números y carácteres especiales (*$%&_=?) para tu contraseña o escoge una combinación aleatoria de tres o más palabras.com/es/a/2011-01/contrase-seguras-sin-recordar-ninguna-ni-apuntarlas) .com/2006/08/08/17-manual-de-supervivencia-en-internet-iicontrasenas/) Un método efectivo para crear "frases de paso" que puedas recordar pero que sean muy muy dificiles de crackear (http://world. El verdadero poder de TrueCrypt es que puede usar particiones ocultas de un disco duro.txipinet. para el arranque y descifrado del disco).linuxbsdos. ocultando además la información en los sectores de memoria "vacios" de tal manera que es imposible saber si hay información oculta en el disco duro o si son sólo sectores de disco no utilizados. Instalación de GNU/Linux con cifrado de disco (usando LVM) Una de las mejores opciones es cifrar el disco duro entero durante el proceso de instalación del sistema operativo (excepto una partición.com/2006/09/13/33-como-crear-una-caja-fuerte-digital-en-gnu-linux/) . LVM es un sistema de particionamiento de disco dinámico y muy flexible.com/community/TruecryptHiddenVolume) Instrucciones paso a paso para cifrar discos y particiones en Linux con TrueCrypt y otros programas (http://blog. un método práctico (aunque no muy seguro) es el de generar contraseñas sin tener que recordarlas (http://w3. No es ninguna tontería dedicarle algo de tiempo a conocer mínimamente los tipos de ataques a contraseñas y a como diseñar una contraseña o "frase de paso" correctamente: Manual de contraseñas (http://blog.. Te sorprendería saber lo facilísimo que es descubrir una contraseña . Más información sobre TrueCrypt para Ubuntu (https://help.ubuntu. minúsculas.com/2011/07/26/linux-and-bsd-desktop-distributions-with-support-for-diskencryption/) Algunas cosas a tener en cuanta si ciframos todo el disco: Usar una clave fuerte de usuario (especialmente del usuario administrador o root) No poner el sistema en login automático. No dejar particiones como /swap sin cifrar ya que pueden contener las claves de cifrado.ubuntu.com/community/TrueCrypt) Para crear un volumen oculto y cifrado (https://help. Contraseñas El punto más débil de la mayoría de los sistemas de cifrado son las contraseñas.truecrypt.com/~reinhold/diceware.htm) Por regla general combina mayúsculas.linuxbsdos.com/community/EncryptedFilesystems) e interfaces gráficas para configurar y usar TrueCrypt en Ubuntu (https://help.com/~reinhold/diceware_en_espanolA.marcfargas.txipinet. ten en cuenta que hoy en día un ordenador normal puede hacer millones de operaciones por segundo.

El problema es que si tienes una política de contraseñas muy estricta no podrás fomentar la participación de la gente. Existe una serie de programas llamados Keyloggers (http://en. Gestión colectiva de contraseñas y accesos La contraseña es un lo que marca la barrera del poder en la era digital.com/en-US/kb/Remembering%20passwords?redirectlocale=enUS&redirectslug=Passwords) . Pero no imposible. hacerlo con garantías de asamblearismo y seguridad es aún más difícil.com/tsato/xvkbd/) (disponibles en ubuntu y debian) pueden servir para no tener que introducir la contraseña através del teclado. El twitter se puede automatizar para que twittee todos los . una base de datos. $ sudo aptitude install keepassx También existe el gestor y generador de claves Revelation: $ sudo aptitude install revelation Keyloggers Una vulnerabilidad añadida para las contraseñas es que te puedan vigilar qué escribes en el teclado. permite generar y gestionar muchos tipos de claves en una base de datos cifrada. muy completo. KeepassX (http://www.mozilla. pero se almacenan sin una contraseña maestra (por lo que son accesibles a cualquier) a no ser que actives Master Password (una sola clave maestra para todos los nombres de usuaria y contraseñas que se almacenen en Firefox). lo más practico y seguro es gestionar tus contraseñas con algún programa específico: El navegador Firefox de mozilla viene con un sistema de gestión de claves (password manager) (http://support.nifty.Al margen y además de las instrucciones arriba mencionadas. Imaginemos que el colectivo tiene los siguientes servicios: Una web en wordpress. una máquina. si la tienes muy laxa tu colectivo será muy vulnerable. pues no hay necesidad de que todas tengan la clave de admin. A los usuarios se les puede dar permisos de edición y puede haber una o dos personas con permisos de admin. Lo mismo con la cuenta de correo.wikipedia.org/wiki/Keystroke_logging) que registran los que escribes en tu teclado y pueden robar contraseñas fácilmente. También puedesalternar el uso del teclado con el cortar y pegar trozos de contraseñade otros lados (porejemplo letras de un texto) Alternativamente puedes salirte de la ventana que te exije contraseña para añadir más letras aleatoriamente y volver a completar la contraseña. puede redireccionarse a varias personas y no hará falta que todas tengan la clave. Gestionar colectivamente ese poder no es cosa fácil. si el blog permite que varios usuarios escriban noticias. el acceso al control de una identidad corporativa.com Un usuario de twitter Una página en facebook Una cuenta de correo Compra de un dominio Lo primero de todo es intentar distribuir las tareas.keepassx. Existen varias soluciones contra este tipo de ataques: Teclados virtuales como xvkbd (http://homepage3.org/) . Para activarlo basta con que vayas a Editar > Preferencias > Seguridad y allí activar Master Password.

Aquí va un listado de los usos más comunes: Para borrar un archivo: $ srm archivo. es como quitarle la portada a un libro y borrarlo de la base de datos de la biblioteca y tirar las páginas a reciclar. etc. Un ataque a esos niveles no compromete la identidad del colectivo ya que esas claves se pueden recuperar a través de la cuenta de correo. 2. En la cúspide de la jerarquía esta la contraseña que puede recuperar el resto de contraseñas o recuperar la identidad virtual del colectivo. usuaria para hacer comentarios en un periódico). Los niveles inferiores pueden tener claves más débiles y fáciles de memorizar si las integrantes del colectivo necesitan distribuir su gestión. el blog a otro servidor. 4. Lo mismo pasa en el disco duro. Así que: $ sudo apt-get install secure-delete Srm usa el método Gutmann (http://en. etc.posts del blog y nos quitamos una tarea más. El programa que nos va a permitir borrar archivos o todo el disco duro de forma segura es srm (secure remove) (http://srm. 5. Ni siquiera cuando ejecutas el comando: $ rm -f ARCHIVO Lo que hacen las órdenes de borrado es borrar el idexado de un bloque de datos del disco duro.wikipedia. Las páginas aún contienen toda la información original. Si tenemos información sensible en nuestro disco y queremos estar seguras de que se borra definitiva e irrecuperablemente. el contenido de los archivos se guarda hasta que sea "reciclado" por un proceso que necesite memoria y sobreescriba lo que pone allí. 3. el contenido de los archivos no se borra. En el caso práctico que comentamos más arriba la jerarquía sería la siguiente: 1.net/) y otros programa incluidos en el paquete Debian/Ubuntu Secure delete. Borrado de archivos de la memoria Ya sabes que cuando tiras algo a la papelera no se borra. facebook. En última instancia la clave de gestión del dominio (en caso de que alguien se haya hecho con el control del correo y haya cambiado las contraseñas del resto de los servicios) es la que puede permitir redirigir el correo a otra cuenta. etc.txt Para borrar una carpeta: . Pero quizás no sepas que cuando vacías la papelera. Otros servicios de menor nivel (p.e. que lo hagan repetidas veces y además con el máximo grado de aleatoriedad para que no se pueda recuperar absolutamente nada de la información original. Dominio Cuenta de correo Blog Twitter. Aparte de desta distribución y automatización hay que dividir los niveles de seguridad y crear una jerarquía de privilegios. sino que pasa a otra carpeta llamada papelera. tenemos que usar programas especiales que reescriban toda la memoria.sourceforge. hasta que sean recicladas.org/wiki/Gutmann_method) de borrado seguro que consiste en 35 pases de reescritura adaptados a diferentes drivers de disco para hacer el borrado completamente irreversible.

Pero en algunos casos eso no es posible ni conveniente.wikipedia. los sectores "vacíos" de tu disco duro contienen toda la información de archivos del pasado. NOTA IMPORTANTE Un tipo de "metadato" mucho más difícil de detectar son las marcas de agua (http://es. En estos casos se puede intentar borrar los metadatos. Borrar metadatos de imágenes . etc. Nota: si vas a tirar un disco duro que ha contenido información sensible no basta con que borres los archivos actuales.com/2009/03/02/howto-delete-files-permanently-and-securely-in-linux/) Borrado de Metadatos A pesar de las medidas de seguridad de cifrado y anonimato. así que hay que borrarlo todo bien (ten en cuenta que este comando requiere mucho tiempo de ejecución. Cuidado con ellas. depende del tamaño del disco por supuesto): $ sudo sfill PUNTO_MONTAJE_PARTICION/ Para borrar las trazas de memoria de tu RAM: $ smem Para borrar la memoria SWAP (es un tipo de memoria de apoyo a la RAM que se encuentra en una partición especial del disco duro): Para encontrar la partición SWAP: $ cat /proc/swaps Desactivar la swap para poder borrarla: $ sudo swapoff /dev/NOMBRE_PARTICION_SWAP Borrar de forma segura la SWAP: $ sudo sswap /dev/NOMBRE_PARTICION_SWAP Para reactivar la memoria swap $ sudo swapon /dev/NOMBRE_PARTICION_SWAP Más información (http://techthrob.$ srm -r carpeta/ Para borrar una partición entera (aconsejable si vas a tirar tu disco duro entero--ejecuta este programa desde un LiveCD o arrancando desde una llave USB). por eso lo más eficaz es usar siempre texto plano que no tenga metadatos. nuestro anonimato se puede ir al garete si dejamos rastros de metadatos en ciertos documentos. el autor.org/wiki/Marca_de_agua_digital) . especificando la fecha. el sistema operativo o programa con el que se hizo. ASCII puro. Los metadatos son datos que acompañan a un documento.

done Borramos las imágenes antiguas: $ rm -rf *. Para instalarlo puedes de aquí (https://launchpad. DigiWF se incorpora directamente al navegador de archivos por defecto de Ubuntu (Nautilus). Nikon NEF.pdf cat 1-15 output out1. convert "$filename. Adobe DNG.pdf keep_final_id Ahora borramos la última página (p.El programa de línea de comandos exiv2 (http://manpages. lo conveniente es cambiar un par de veces el formato de la imagen con un programa de manipulación de imágenes. Canon CRW. do filename=${img%. done Borrar metadatos de documentos PDF Primero editamos el pdf con pdfedit y borramos todos los cuadros de texto que hacen referencia a dónde se ha realizado la descarga original y quitamos la primera página (que generalmente es mierda). Canon THM. por lo que es recomendable usar el comando "convert" para cambiar el formato de la imagen. convert "$filename. Ver también: http://blog.*}.e. Así que para asegurarnos completamente. Así primero tendremos que instalar imagemagick: $ sudo aptitude install imagemagick A continuación entramos en la carpeta donde tengamos las imágenes (imaginemos que están todas en jpg) y ejecutamos $ for img in *. tipo de cámara) en la propia imágen a modo de marcas de agua.png" "$filename. JP2. Pentax PEF y XMP.ubuntu.techfun.pdf . En el software libre se usan mucho las librería de imagemagick para transformar imágenes.e. si fuera la página 16 la última) $ pdftk in.net/digiwfbajartelo) o instalártelo a través de los repositorios de launchpad.com/manpages/jaunty/man1/exiv2.jpg". $ pdftk in.pdf cat output out. do filename=${img%. PNG.jpg.1.png". Creamos una página en blanco con OO y creamos el PDF Luego fundimos los dos pdf y borramos los metadatos del primero con el segundo (pdf en blanco con OO).png. Una vez dentro de la carpeta con las imágenes.pdf blank. el comando para borrar los metadatos sería: exiv2 rm * [FALTA TESTEAR ESTO] El programa DigiWF permite editar y borrar los metadatos de imagenes individuales on en grupo. TIFF.jpg Y volvemos a convertirlos a jpg: $ for img in *.html) permite borrar los metadatos de imágenes en formatos JPEG.jpg" "$filename.org/2009/11/how-to-remove-exif-data-from-jpeg-files-in-ubuntu/ Pero recuerda que una imagen puede guardar también rastros que identifique su procedencia (p.*}.

xml. Certificación y funciones Hash El cifrado no sólo sirve para ocultar el contenido de un mensaje. de la autora del texto. aceptamos todos para dejar el documento como nos lo hemos encontrado. También sirve para certificar que un contenido es . Anonimato en los dominios Al comprar los un nombre de dominio (p.txt output out. Ahora vamos a Editar > Cambios > Aceptar o Rechazar.net) ofrece también servicio de ofuscacion de los detalles del comprador (excepto el nombre). o simplemente en la consola: $ file-roller NOMBRE_DOCUMENTO. Finalmente asegurate de que no tienes ninguna nota insertada en el documento ODT. Y ya está limpio.pdf update_info report.e.txt Editamos report.xml que es el contiene los metadatos.net (http://gandi. Borrar metadatos de documenos de OpenOffice/LibreOffice Un archivo de OpenOffice es en realidad una serie de archivos empaquetados (como un tar. vamos a Editar > Cambios > Guardar. Existe una solución para ocultar los datos del registro y es acudir a terceros para que figuren sus datos en el registro pero los remitan a tí en caso de problemas. Ten cuidado porque si vuelves a abrir y guardar el documento openoffice se volverá a generar el documento meta.txt con la metainfo que queramos Ahora volvemos a meter los metadatos $ pdftk in. deshabilitamos la casilla.Otro método más elegante.pdf Seguramente el identificador del pdf no se ha borrado. pero con problemas. locosporlasgae. ya que no es capaz de borrar el ID del pdf Volcamos los metadatos sobre un texto plano $ pdftk in.odt podemos usar el botón derecho del ratón > abrir con > gestor de archivadores (archive manager). En concreto el control de versiones guarda información de todos los cambios realizados en el documento y quién fue el autor de esos cambios.odt Se abrirá una ventana mostrando los documentos contenidos en el odt. ahora ya podemos o bien borrar o bien modificar el contenido del archivo meta. Comprar un dominio de forma anónima es extraordinariamente difícil y falsear los datos de registro es fácil pero dificultará que puedas recuperar el dominio si alguien lo reclama o si tienes que defenderlo jurídicamente.gz o un zip).wsmdomains. incluso se guarda el texto que ha sido borrado previamente! Para quitarnos de en medio el control de versiones o cambios. nos saldrá una tabla con todos los cambios.com) Gandi. Para abrir el documento. Además de los metadatos del documento OpenOffice existen otros datos "ocultos" que pueden dar pistas.com) hay dos momentos en los que tu identidad estará comprometida: a) al realizar la compra y b) en los datos whois del registro de dominio. incluso el nombre.com) Contac Privacy (http://contactprivacy. Algunas de las empresas que ofrecen este servicio de intermediación (por unos 5$ al año): WSdomains (http://www.pdf dump_data output report.

wikipedia. crear un túnel para tener salida desde esa máquina.org/wiki/Md5sum) es uno de ellos. El MD5SUM (http://es.lo que dice ser: osea la integridad y autenticidad de un archivo.org/wiki/SHA256) es suficientemente robusto y viene en dos versiones: SHA-256 y SHA-512. para comprobarlo basta con que ejecutes el siguiente comando dentro de la carpeta en la que te hayas descargado la iso: $ md5sum ubuntu-10. El cliente es la parte más fácil: . Al igual que con MD5.com/community/HowToSHA256SUM FALTA HABLAR DE OTROS USOS DE CERTIFICADOS Para chequear certificados ssl (http://www. necesitas un servidor ssh en B y un cliente en A.wikipedia.ubuntu.wikipedia.ubuntu. Por ejemplo: si te bajas un programa a tu ordenador y quieres asegurarte de que lo que te has bajado es lo que realmente es. por ejemplo.digicert. y un larguísimo etc de funcionalidades. con sha256 podemos también comprobar que del hash sha256 con GPG FALTA COMPLETAR https://help. leer allí tu correo. si quieres acceder a la máquina B desde la máquina A. debes de cerciorarte de que no te has bajado una versión que alguien haya podido insertar falsamente en un proxy (con software malicioso). para comprobar la integridad de un archivo hacemos: $ sha256sum nombre_archivo Y comprobamos que el resultado sea idéntico al que podamos encontrar en la web oficial. Esta vez. puedes usar métodos de cifrado. Con ssh puedes entrar en otra máquina y administrarla.org/wiki/Secure_Hash_Algorithm) . te has bajado una ISO de ubuntu. las versiones SHA-0 y SHA-1 han sido demostradas vulnerables (al igual que el MD5).10-desktop-i386. Pero SHA-2 (http://en. de 256 y 512 bits respectivamente (en realidad hay más versiones pero nos bastan estas dos). Para evitar la tediosa tarea el estandard consiste en incluir en el directorio a archivos a testear un archivo de texto con el hash md5 de cada uno de los archivos y basta con ejecutar la siguiente orden: $ md5sum -c archivo_con_todos_los_hash Otro tipo de certificado es SHA (http://es.com/community/UbuntuHashes Si quieres testear el md5 de muchos archivos resulta engorroso ya que debes hacerlo uno a uno. SSH funciona con la estructura cliente servidor.iso Al de un rato te saldrá como resultado un número tal que: 59d15a16ce90c8ee97fa7c211b7673a8 Ahora basta con que vayas a la web de ubuntu para comprobar que el md5sum coincide: https://help. Si.com/help/) SSH SSH es un método de conectar dos máquinas de forma cifrada.

reducir a 5 los intentos de usuarios no root que existen en el sistema y ya está. los ataques ssh son muy comunes ya que ssh se usa para administrar servidores y da acceso a muchos privilegios. acceder a una terminal o consola da mucho poder.org/showthread.original gedit /etc/ssh/sshd_config Ahora editamos el fichero de configuración.conf Mira un poco la configuración. no hay que hacer lo del crontab que dicen en las FAQ.$ sudo aptitude install ssh Con esto ya podemos conectarnos a un servidor $ ssh NOMBRE_USUARIO@NOMBRE_SERVIDOR Y ya estamos acceso a una terminal en el servidor remoto. sshd: 127.cyberciti.1 no funciona pero probando con ALL : ALL si que me ha funcionado.biz/tips/linux-unix-bsd-openssh-server-best-practices. $ sudo /etc/init.d/denyhosts start Aviso FAQs denyhosts En ubuntu tcp_wrap sí que viene por defecto. Denyhosts se activa automáticamente el demonio. para bloquear usuarios hay que poner AllowUsers NOMBRE_DEL_USUARIO No usar DenyUsers porque la lista es muy larga.original chmod a-w /etc/ssh/sshd_config. Mirar también: http://ubuntuforums. Hay que evitar posibles intrusiones configurando apropiadamente el servidor ssh.php?t=450853 para configurar bien denyhosts http://www. $ $ $ $ sudo sudo sudo sudo aptitude install openssh-server cp /etc/ssh/sshd_config /etc/ssh/sshd_config.0. pero la prueba que pronenen las FAQ de denyhosts no funciona bien. no permitir el acceso a root y bloquear los otros usuarios. $ sudo aptitude install denyhosts $ sudo gedit /etc/denyhosts.html . lo básico es adaptar la dirección de envio de los errores.0. hay muchos usuarios como ftp etc en el sistema.d/ssh restart Ahora instalamos una aplicación para evitar ataques por fuerza bruta DenyHost (que es una serie de scripts que chequean intentos de acceso). Si cometemos el error de fallar más de 5 veces el password y queremos recuperar la posibilidad de ssh desde esa máquina hay que purgar: $ sudo /etc/init.d/denyhosts stop $ sudo denyhosts --purge $ sudo /etc/init. hay que cambiar el puerto ssh del 22 a otro aleatorio. Configurar bien el servidor es más complicado.

ssh/authorized_keys Salimos del server y cambiamos los permisos en local: user@server:~$ exit $ chmod 600 $HOME/sshids/* Ya podemos conectarnos sin clave. Primero creamos las claves: $ mkdir sshids$ ssh-keygen -t rsa -f $HOME/sshids/id-rsa Subimos la cláve pública al servidor: $ scp $HOME/sshids/id-rsa.ssh || mkdir $HOME/.org/screen.SSH sin contraseñas El problema de ssh es que no podemos automatizar algunas tareas con scripts si tenemos que meter la constraseña cada vez que hacemos ssh. Entre otra para el redireccionamiento de puertos.es/sto/articulos/BEI-2003-01/ssh_np.ssh/ . chmod 600 $HOME/. por ejemplo: $ ssh user@server -i $HOME/sshids/id-rsa 'screen -x' Screen (http://jmcpherson. $ ssh user@server -i $HOME/sshids/id-rsa Ahora ya podemos usar el ssh dentro de scripts para crear túneles o conectars automáticamente al server y/o ejecutar comandos remotos.e. para evitar cortafuegos puedes redirigir un puerto para que salga por otro servidor con este comando: . Para conectarnos automáticamente por ssh sobre nuestro servidor podemos usar claves rsa con ssh. Eso sirve para muchas cosas.uv.ssh user@server:~$ cat $HOME/idrsa-1.pub >> $HOME/.html) es un comando que te resultará muy útil para usar en combinación con ssh sin contraseñas y ejecutar aplicaciones en remoto.html) Otros usos de SSH SSH sirve para muchas cosas más.pub Cambiamos los permisos en el server: user@server:~$ chmod 700 $HOME/. Más sobre como usar ssh sin contraseñas (http://www.pub user@server: Entramos en el servidor para localizar la clave pública y ponerla en el lugar adecuado user@server:~$ test -d $HOME/.ssh/authorized_keys user@server:~$ rm $HOME/id-rsa.pub que hemos subido allí. p. al enviar la petición de ssh cifraremos la petición con nuestra clave privada almacenada en $HOME/sshids/id-rsa y la autentificación de esta conexión la verificará el servidor con nuestra clave pública id-rsa.

wikipedia.net por unos 8€ al mes) e instalar allí tu propio servidor VPN. Mientras que normalmente un tunel ssh funcionará para un puerto determinado. tienes que decirle a tu aplicación (en este caso el puerto 80 es para el de http así que al navegador) que use el proxy "localhost:8888" para salir por el túnel.ec/blog/2011/02/tips-ssh/) SSH tunneling and port-forwarding mini-howto (http://www.$ ssh -L 8888:www. Una vez conectado a la VPN todo el tráfico de tu máquina se cifrará y se enviará hasta el servidor VPN. La segunda es contratar un servidor virtual (p. La primera es usar servicios gratuitos o de pago en los que descargarás un programa de instalación que te permitirá acceder a la red de forma muy sencilla. Este mecanismo nos ofrece principalmente dos ventajas.revsys. la dirección IP origen de cada cliente queda sustituida por la dirección IP del servidor VPN.html) y otro más (http://www.html) reverse tunneling (http://www. Este listado de puertos (http://es. La primera es que tu proveedor de acceso a Internet no podrá espiar el tráfico que generas.com/writings/quicktips/ssh-tunnel.org/wikipedia/es/wiki/VPN) es un túnel privado para conectar redes y ordenadores a través de la red. 11 mini-howtos de trucos y servicios interesantes con SSH (http://rafael. Para acceder a VPNs suele haber dos opciones principales. ya que todo el tráfico se envía a través de los servidores VPN.com:80 user@miservidor.e. u un dispositivo de red en Windows).wikimedia. En .linuxhorizon.com/ssh_tunnelling. La segunda es que las páginas que visitas no conocerán el origen real de la conexión. Una vez hecho esto.org/wiki/Anexo:N%C3%BAmeros_de_puerto) te servirá para hacer los túneles que necesites.com" con el usuario "user" de dicho server. y no tendrás que preocuparte de configurar cada programa ya que todo el tráfico se enviará por esa interfaz de forma automática.ro/ssh-tunnel. y por tanto.miservidor.bonifaz.com -N Con este comando podrás redireccionar el tráfico del puerto 80 al 8888 pasando por el servidor "miservidor.html) VPN Una VPN (https://secure. desde donde se descifra y se envía al exterior. una VPN genera una interfaz específica (como una eth0.brandonhutchinson. en santrex.

por si prefieres usar servidores localizados en algún punto geográfico concreto.ukash. tanto gratuitas como de pago: ChaosVPN. Las versiones de pago generalmente tienen velocidad y ancho de banda ilimitado.org/wiki/Freenet) ): FALTA .org/) .dataclub. Las VPNs gratuitas suelen imponer restricciones de velocidad.tuvpn.net (http://openvpn.com) Para añadir privacidad se recomienda contratar estos servicios con moneda virtual (tipo UKash (http://www.com/index. generalmente son redes que usan la infraestructura de la internet que conocemos para generar una capa de intercambio de archivos con programas especiales que puedes instalar en tu computadora. como tarjeta de crédito. Es bastante más sencillo que montar una VPN.net (http://chaosvpn. y limitar el número de servidores VPN a los que puedes acceder.com/en/doc/news) Dataclub.net/index. Información para configurarlo: Howto Oficial de OpenVPN. Más información en Cryptoanarchy Algunos servicios de VPNs colectivas.paysafecard.org/display/entry/770/) Darknets Una darknet es una red cifrada que protege el anonimato.securitykiss. Algunas de las Darknets más usadas son: Freenet (https://freenetproject.cualquiera de los casos todo tu tráfico estará protegido desde tu ordenador hasta el servidor VPN. La moneda virtual se puede comprar en persona.com/es/) ) siempre que sea posible. Se recomienda leerlo entero para entender bien cómo funciona [1] (http://cryptoanarchy.us/en/) Security Kiss (http://www.org/) YourPrivateVpn (http://www. (artículo en Wikipedia (http://en.php?ln=en) Ivacy (http://ivacy.net) Airvpn (https://airvpn.wikipedia.com/es/es/where-to-get. y te suelen dejar elegir entre servidores VPN localizados por todo el planeta. y allí será descifrado para llegar a su objetivo. de más información sobre nosotros.biz) The Safety (http://www. Así evitaremos que la contratación por otros medios.com/community/show/5396/) VPN sobre SSH También puedes crear un tunel ssh que opere como VPN.aspx) o paysavecard (http://www.biz (http://www.kickasstorrents.thesafety. Cómo montar una VPN sobre OpenSSH (http://www.com/?q=en/order_en) TuVPN (http://www.php/open-source/documentation/howto.org/wiki/OpenVPN) .perturb. Más información sobre comprar VPNs con dinero virtual (http://www. ancho de banda diario. $ sudo aptitude install openvpn Si escoges usar tu propio servidor tendrás que configurar tanto el servidor (una máquina conectada a internet a la que te puedas conectar) como tu cliente local.html) . y consiste simplemente en un código que luego introducirás a la hora del pago. OpenVPN (http://openvpn.yourprivatevpn.net) es un programa muy bueno para crear tus propias VPNs.

muy buenos resúmenes. ALGUNO TAMBIÉN EN CASTELLANO A continuación algunos aspectos importantes sobre seguridad: Manuales completos sobre Seguridad: Listado de manuales de seguridad (en inglés) (http://www.crypt.com/book-sos. lasegunda edición está actualizada y la primera se puede descargar completa desde la web enlazada.cert.html) . privacidad.eff. anonimato.org/) de la Electronic Frontier Foundation.org/) . SSD: Surveillance Self Defence Handbook (https://ssd.org/book/export/html/14) .html) Security Engineering by RossAnderson (http://www. para principiantes pero muy completo y bien explicado desde cero. Lista de herramientas de seguridad en Linux (http://www. pero abarcarlos todos es prácticamente imposible. Para instalar una herramienta de configuración de firewall (Gufw es un front para iptables y el firewallufw que viene por defecto en ubuntu): $ sudo aptitude install gufw .html) FALTA AÑADIR MÁS MANUALES. Schneier on security (http://www. i2p2 (http://www.com/TUTORIALS/LinuxSecurityTools.yolinux.i2p2. Es extraordinariamente completo y muchos de los temas (contraseñas. pasando por los víruses informáticos y las formas de proteger un servidor contra todo tipo de ataques.EXPLICAR UN POCO GNUnet (https://gnunet. También puedes acceder al SSD completo en una sola página (https://ssd.uk/~rja14/book.org/tech_tips/home_networks. FALTA AÑADIR MÁS MANUALES.nz/papers/infosec_guides.html) otro manual de unos de los expertos más conocidos.html) probablemente el mejor manual de seguridad.cam. ya se han tratado en otras secciones de este manual). en la misma web también encontrarás los pdf de las presentaciones de sus cursos de seguridad de Cambridge. como una muralla que protege a quienes están detras. en inglés.cl.eff. etc. puede correr directamente en nuestro ordenador (a modo de escudo) o puede correr en un ordenador dedicado (o en el propio router).ac.schneier.gen. ALGUNO TAMBIÉN EN CASTELLANO A continuación algunos aspectos importantes sobre seguridad (que no están tratados en las secciones anteriores): Firewalls Un firewall (muro de fuego) es una máquina o programa que hace de barrera o muralla entre nuestro ordenador y el resto de internet. Algunas guías y manuales que pueden resultarte interesantes (centradas en seguridad doméstica o autodefensa digital): Introducción a aspectos varios de seguridad para redes caseras (http://www. Algunos temas de seguridad ya se han tratado en otras secciones de este manual.de/) Seguridad La seguridad informática es un campo bastísimo que abarca desde hacer copias de seguridad hasta la ingeniería social (cómo evitar que te manipulen psicológicamente).

(ver también cómo está la configuración por defecto de ubuntu. Los puntos de acceso de muchas redes instaladas por telefónica en el estado español siguen una correlación con el password por defecto. (p. Si en algún momento no puedes . Si desactivas el broadcasting SSID provocarás que tu red no sea visible a ningún intruso. Para realizar estos cambios tendrás que conectarte por cable a tu router. iptables básico. 3. Aunque tampoco debemos engrandecer el aumento de seguridad del sistema. Cambiar el SSID por defecto.org/index.thegeekstuff. Aquí va la lista de cambios recomendables a la configuración por defecto: 1. Desactivar el broadcasting SSID.lacucalbina. si tienes algún problema busca en internet información sobre el modelo de router. Establecer el número máximo de dispositivos que pueden conectarse.168.1 o 192. todos tienen una contraseña instalada por defecto si no se la cambias tú. un ataque por airjack desautentificaría a todos los clientes escuchando en la reconexión el SSID oculto. Activar el filtrado por direcciones MAC.e. Puedes introducir la dirección MAC de tu tarjeta inalámbrica en tu punto de acceso como medida de seguridad extra y así filtrar la identidad de todos los nodos conectados a la red y administrar individualmente el acceso. Quien tiene acceso a la configuración de tu punto de acceso tiene control total sobre la red.1). mejor. Cuanto menos sepan. debian yotras distros. . 5. abrir el navegador y en la barra de direcciones teclear la IP del router (generalmente 192. 6.1. que se transmite como texto plano.conf Para reconfigurar el firewall por algun problema: $ dpkg --reconfigure arno-iptables-firewall Una interfaz gráfica de iptables $ sudo aptitude install guarddog FALTA REVISAR FALTA UN MÉTODO FÁCIL DE CONFIGURAR UN FIREWALL: gufw. igual mejor no tocar nada a no ser que sepas bastante). además de dar información sobre el aparato que sirve el acceso 4.$ sudo aptitude install arno-iptables-firewall $ sudo gedit /etc/arno-iptables-firewall/firewall.0. ¿De verdad quieres que tu única protección desaparezca cuando un intruso teclee 'admin' como contraseña en un terminal? 2. Puedes averiguar la dirección MAC de cada cliente con ifconfig (suponiendo que tu interfaz inalámbrica sea wlan0) con el comando "$ ifconfig wlan0". tu dirección MAC es la serie de 6 pares de números hexadecimales precedidos de HWaddr. ¡Qué gran idea! El punto de acceso es visible por todos los clientes que se encuentren en tu área de cobertura.168. etc. A6:01:4A:CA:B2:E6). haciendo del SSID una contraseña de acceso extra.com/2011/01/iptables-fundamentals) Medidas de seguridad en tu red WIFI local Tomado y adaptado de La Cuca Albina (http://seguridad.No llamar la atención. suelen estar bastante bien documentados en foros. Introducción a IPtables (http://www.php?title=Portada) Existen muchas formas de filtrar el acceso a intrusos en una red inalámbrica aquí mostramos algunas ordenadas por importancia. Cambiar la contraseña por defecto del punto de acceso. el protocolo WEP es muy vulnerable. Usa el protocolo de cifrado WPA2. Para darle acceso a la red tenemos que buscar en el menú de nuestro punto de acceso dicha opción y activar la dirección.

le hacen la vida más difícil a quien quiera acceder gratuitamente para hacerle pagar una cuenta premium Estos servidores borran inmediatamente los archivos en cuanto una corporación. 8. En la página de Aircrack-ng (http://www. ni un buscador interno . Desactivar DHCP. Cómo recuperar la contraseña de tu red wifi Si no puedes resetear el router para darle la configuración por defecto y sólo si es la única alternativa puedes intentar crackearla.dk/~cc/wifi-how-to-crack-wpawpa2-psk-aircrack-ng-cowpaty-backtrack4/ http://code.com/p/fern-wifi-cracker/ Intercambio de archivos FALTA COMPLETAR Y COPIAR INFORMACIÓN DE AQUÍ Descarga directa de archivos Existen infinidad de sitios de descarga directa de archivos tales como rapidshare (http://rapidshare. puedes empezar por la guía para newbies (en castellano) (http://www.com) ).com) .aircrack-ng. 7. Al no poder solicitar automáticamente una dirección a la red el atacante inexperto se detendrá. si no estás familiarizado con la tecnología wireless.org) que es el más utilizado hay una buena lista de tutoriales (http://www. Otros enlaces a manuales de como crackear o recuperar contraseñas de redes inhalámbricas: http://www. Hotfile (http://hotfile. agencia o gobierno se pone en contacto con dichos servidores para exigir que quiten cierto archivo. Los servidores de archivos de descarga directa no ofrecen un índice de contenidos. tener nuestro interfaz inalámbrico actualizado siempre es buena idea. 9.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack http://mediakey.org/how-to-crack-a-wireless-wep-key-using-air-crack http://lifehacker.linuxconfig. o incluso mejorar las prestaciones del mismo. Los fabricantes suelen actualizarlo para cubrir parches de seguridad. A pesar de que esto no llega ser en si misma una gran medida de seguridad.aircrack-ng.com/) o megaupload (http://megaupload.com) .aircrack-ng. restringes las oportunidades que pueda tener un atacante en penetrar en tu red. Ten en cuenta que puede ser delito cracker una conexión de otra persona sin su consentimiento. ni los enlaces que encontremos puede que sirvan al de unas pocas semanas o meses. Filestube (http://filestube. si no llamas la atención ni tampoco ofreces una señal continua. en general. Debido a esto ni podemos fiarnos de que un archivo que hayamos subido dure mucho.e.conectar a tu red sabrás que alguien te está espiando. Puedes conectarte de vez en cuando a la web del fabricante para comprobar nuevas versiones. así como buscadores para encontrar archivos en dichos sitios (p. Desconectar el AP cuando no lo uses.google. Manten el firmware de tu punto de acceso actualizado. descargatela y actualiza tu interfaz.org/doku. El firmware es el programa que hace funcionar el punto de acceso. o más de un número determinado de descargas al día y.org/doku. A pesar de su popularidad estos sitios no son muy recomendables por varios motivos: Almacenan ellos mismo los archivos de forma centralizada por lo que si subes un archivo a uno de estos sitios y el sitio cae o se cierra el enlace no servirá ya para nada Dichos servidores viven de las suscripciones por lo que no permiten descargas gratuitas de más cierto tamaño.php?id=tutorial) .php? id=es:newbie_guide) .

Programado en C++ / Qt4 Bittorrent (http://www.net/) : nace con el objetivo de ofrecer una alternativa software libre frente al famoso µtorrent.ni. existen varios repositorios o bibliotecas públicas de archivos y eventos de intercambio a los que puedes acceder libremente: . de código abierto y buena reputación): Vuze (antes llamado azureus) (http://www. ni si es seguro.org) la versión libre del eMule.sourceforge. algunas incluyen buscadores y otras no. Protocolo: torrent y magnet qBittorrent (http://qbittorrent. sin las puertas traseras y posibilidades de bloqueo de éste. un sistema de verificación de contenido por parte de los usuarios (aunque terceras partes sí puedan ofrecer alguno de estos servicios. Por lo tanto no sabes muy bien lo que te estás bajando. por muy conocido y usado que sea. torrent). visionado de las descargas (reproducción de audio y vídeo).bittorrent. torrent.com) : Es un fork del famoso LimeWire. Protocolos Bittorrent y Gnutella aMule (http://www. Algunos protocolos o tipos de redes de intercambio soportan búsquedas internas (edk2000).frostwire.amule. etc. frostwire) los archivos se comparten de forma distribuida y también se gestionand de forma distribuida el balanceo de descargas (a diferencia de eD2K) pero hay que buscar los enlaces en buscadores específicos (a veces asociados al programa-cliente a través de una interfaz web). Algunos clientes (programas con los que accedes a dichas redes) están especializados en un sólo protocolo.org/wiki/Comparison_of_file_sharing_applications) Buscadores de enlaces para torrent Con torrent (vuze. Protocolo: torrent Frostwire (http://www. Comparativa de programas p2p (http://en. muy pesado). Protocolo eD2K Antsp2p (http://antsp2p. que no sea libre. permite búsquedas. como gnutella. y un largo etcétera de posibilidades (precisamente por ello es bastante monstruo. otras en varios. Intercambio p2p Existen varios tipos de redes de intercambio p2p. cara a cara) La forma más efectiva.torrent y un magnet Intercambio f2f (face to face.e.wikipedia.org/) Torrentz. bittorrent. no traceable.com/) : más ligero y muy usado. otros requieren buscar los enlaces fuera de la red (p. Protocolo: eD2k Gnunet (https://gnunet.net/) : anónima y cifrada.com/) Cómo crear archivos torrent y magnet FALTA Cómo crear un .com) : uno de los más completos. Clientes p2p Aquí una lista de los clientes o programas para el intercambio de archivos en redes p2p más populares (todo libres.com (http://torrentz. lo más importante. por lo que tiene los mismos objetivos y un estilo visual parecido. rápida y divertida de intercambiar información es sin duda cara a cara. no se incluye ninguno.com/) isoHunt (http://isohunt.sourceforge. especialmente el de búsqueda de archivos). La alternativa a los portales de descarga directa son los sistemas de intercambio de archivos p2p.org/) : permite anonimato y cifrado pero tiene su propio protocolo de red Gnunet.vuze. eD2k. Estos son los más populares: The Pirate Bay (http://thepiratebay.

.org/licenses/) : licencias de GNU/FSF para software y manuales. Sopa de Pedres (http://www. la democracia se basa en el acceso a la información y la comunicación. con licencia Affero GPL (http://www.net/index.patiomaravillas.com/site/copisterioes/) del hacklab Downgrade de Zaragoza (http://downgrade. En hacktivistas usamos la siguiente nota de licencia: Copyleft 2010 Hacktivistas.0. vivimos en un sistema pensado para bloquear la colaboración y supeditar el acceso a la información a la forma de mercado y el control económico. FreedomDefined (http://freedomdefined.com/kopimi/) .org/) : para registrar tu obra de forma gratuita y con posibilidades de elegir licencias libres. si se trata de software de un servivio online.net/hamlab/ceb) . CompartirEsBueno (http://www. Para hacer frente a esto es fundamental conocer y usar correctamente las licencias libres: trozos de código jurídico que operan como viruses y liberan las creaciones para que puedan ser reutilizadas y compartidas.google.org/licenses/gpl-3. siempre y cuando mantengas esta not O.net) . Barcelona)] CEB. demostrar que se publicó antes con un original o registros de logs en internet puede servir también.com/kopimi/) : "licencia" de piratebay.org/Definition/Es) : definición de lo que es una obra libre. tecnológico y político. contribuirás a una red más libre.. Copyleft y propiedad intelectual Porqué la propiedad intelectual es una contradicción Lee el manifiesto Compartir es Bueno (http://wiki. que nadie puede copiarlas o modificarlas y distribuirlas libremente. Kopimi (http://www. p.gnu.php? title=Manifiesto_Compartir_Es_Bueno) .org/licenses/by-sa/3.patiomaravillas. Basta con que añadas una nota a tus creaciones especificando las libertades que.kopimi.org/licenses/agpl-3. No es necesario registrar una obra. Kopimi (http://www.net. es sólo una opción en caso de llegar a juicio porque otra persona se atribuye la autoría y para contar con un certificado de autoría (pero registros de otro tipo. publicar significa hacer público.hacklabs.0. modificar y distribuir el contenido de esta web. Y el software lo liberamos siempre bajo la licencia GPLv3 (http://www. también permite intercambio a través de guifi. del Hacklab Nómada (en Mataró. Madrid. Licencias Libres y Registros La información quiere ser libre.Net bajo licencia CC-by-sa (http://creativecommons. concedes a quienes accedan a tu creación.net/hl/doku. Save Creative (http://www.html) . la red es un espacio de lo común. la fuerza de la tecnología está en permitir la colaboración recombinante como motor productivo. como autor.0/) y Eres libre de copiar.html) o. telecomix & Co.php?id=projectes:sopa_de_pedres) . Sin embargo vivimos en un régimen de propiedad intelectual: la ley define por decreto que eres dueño exclusivo y excluyente de tus creaciones. más rica y participativa.Copisterio (http://sites. simplemente. Si todo el trabajo intelectual que desarrollas (sobre todo en el espacio cultural.gnu. . pero también el científico y artístico) lo liberas bajo licencias libres.e. Aquí van algunas herramientas o enlaces de interés: Creative Commons (http://creativecommons.org/) .org) : el estándar más extendido de licencias libres (y no tan libres) GNU (http://www.safecreative.musaik.gnu. en el Patio Maravillas (http://www.kopimi.hacktivistas.

A menudo se esgrime el argumento de que como las licencias copyleft hacen uso de las leyes actuales de copyright (aunque sea para darles la vuelta). algunos de dichos derechos (como los derechos de emisión) no puedes gestionarlos individualmente. banners. productores. y distribuidoras. la SGAE no permite a sus socios registrar obras con copyleft ni dar conciertos benéficos (sin que SGAE cobre por ello). (http://freedomdefined. y un largo etc. sobre todo. etc.net/herramientas/escoge-tu-caso-y-sigue-el-recorrido/14) Cómo hacer para NO pagar a la SGAE en caso de ser un establecimiento que ofrece música al público (http://la-ex. El colectivo La-EX (http://la-ex. Pero también en hacerlo de tal forma que el contenido sea libre y además editable por otras personas para adaptarlo y permitir un trabajo colaborativo. etc. asumen y defienden el copyright. la SGAE ejerce un monopolio casi completo sobre la recaudación de los derechos de emisión. en términos prácticos. (aunque otras entidades de gestión consigan de la SGAE un porcentaje de dicha recaudación proporcional al número de autores que representan). No sólo eso.net) (anteriormente conocidos como EXGAE) ofrece apoyo y herramientas jurídicas para: Salirse de la SGAE (http://la-ex.net/herramientas/indice-herramientas/establecimientos) Cómo enfrentarte a la SGAE si eres un DJ (http://la-ex.Net NOTA Las licencias que no permiten uso comercial no son una buena idea aunque den la sensación de que bloquean el capitalismo o la explotación. salas. páginas web.org/Licenses/NC/Es) Cómo hacer frente a SGAE y otras sociedades de gestión Según la legislación española. intenta recaudar siempre y por defecto sin importar el repertorio que se use en un local o en las fiestas de un pueblo. en su ejército de abogados agresivos. Ni qué decir tiene que este tipo de entidades son un verdadero peligro para la creación libre y el derecho de acceso a la cultura y que su abuso hegemónico tiene aterrorizados a muchos creadoras. Lee este documento para comprender porqué. Para evitar explícitamente que se extienda esta falacia puede añadirse a la licencia copyleft la siguiente nota: El uso estratégico de la legislación de copyright para darle la vuelta y permitir la libre circulación del conocimiento y la creación en ningún modo refleja la aceptación o el respeto de esta legislación por parte de Hacktivistas. Su poder se basa en su hegemonía y contactos políticos pero. la SGAE además abusa de su situación hegemónica: p. a pesar de que seas dueño de tus derechos de autor.net/herramientas) Diseño gráfico Gran parte del hacktivismo consiste en diseñar buenas capañas gráficas. Programas libres para diseño gráfico .e. Es por ello que hay que informarse muy bien para hacerles frente. presiona a discográficas y las empresas de producción de discos exigiéndoles que los autores cuyas obras produzca estén "obligatoriamente" inscritos en la SGAE. pegatinas. Aunque existen varias entidades de gestión.net/herramientas/escoge-tu-caso-y-sigue-elrecorrido/dj) Y mucha más información práctica relacionada con la SGAE y las entidades de gestión (http://laex. son las entidades de gestión las únicas que pueden hacerlo.

libros.flickr.oldbookillustrations. Imágenes gratuitas (http://www.google.org/) es un programa de diseño vectorial (http://es. hay millones de fotos con licencias copyleft que podrás utilizar.openclipart. carteles.Inkscape (http://inkscape.gimp. $ sudo aptitude install inkscape Gimp (http://www.com/advanced_image_search) permiten que escojas la licencia (es la última opción de abajo) También puedes usar el buscador de CreativeCommons (http://search.logodesignweb.org/) También puedes instalartelo en Ubuntu/Debian: .flickr. Illustrator o Corel Draw). Además existen varias colecciones de imágenes libres o de dominio público: Imágenes de libros antiguos (http://www. es una serie de mini-programas o funciones) $ sudo apt-get install imagemagick Para redimensionar una imagen a 600px de ancho: $ convert -scale 600 imagen.com/) Stock de fotos de dominio público (http://www. Algunos buscadores permiten hacer búsquedas que filtran sólo las imágenes copyleft. $ sudo aptitude install gimp Scribus (http://www. Existe un fondo de recursos vectoriales (clipart) libres: OpenClipArt (http://www. pero si quieres que pueda compartirse libremente tendrás que encontrar imágenes copyleft. el portal de fotos.scribus. un equivalente libre de Photoshop.com/stockphoto/index.org/) es una herramienta de manipulación de imágenes a nivel de pixels. Flickr (http://www. $ sudo aptitude install scribus Imagemagick son una serie de librería que permiten modificar imágenes desde la línea de comandos. o lo que necesites. tiene un buscador especial para imágenes con creative commons (http://www.com/creativecommons/) .com/) generalmente antiguas y de dominio público.creativecommons. Las opciones avanzadas de búsqueda de imagenes de Google (http://www.org/wiki/Gr%C3%A1fico_vectorial) (equivalente al Freehand.com/creativecommons/) .net/) es una herramienta para maquetar panfletos.png imagen_600px.totallyfreeimages. imagemagick no es un programa.org/) . algo muy útil si necesitamos redimensionar muchas imágenes o hacerlo en el servidor de forma remota (ojo.wikipedia.png Búsquedas de imágenes y recursos copyleft para el diseño gráfico Gran parte del diseño gráfico consiste en buscar imágenes que puedas necesitar para illustrar tu trabajo.htm) (desgraciadamente no hay muchas).

etc. Google Bombing (http://es. Sube el archivo original con el formato del programa con el que lo has editado. Además de las webs de campañas.org/wiki/Google_bomb) Fake: consiste en suplantar una institución o campaña oficial para darle la vuelta. Desarrollo de herramientas de software Fotomatón Cierre de webs blackout Difusión de noticias Kit de herramientas para difusión en Twitter (http://act. La influencia principal de la red es sobre la opinión pública.wikipedia. existen muchas otras formas de hacer acciones efectivas en la red.$ sudo aptitude install openclipart Otros recursos de búsqueda útiles: Tineye (http://www.net/netstrike. Por ejemplo.ly/) Construcción de una campaña en internet A menudo necesitarás lanzar una campaña por internet.com/2010/12/tutorialpara-operation-leakflood.html) mailing democrático y masivo Autoinculpación masiva a través de gadgets web. si encuentras una imágen que quieres usar para un cartel pero la tienes en baja resolución puedes usar el buscador inverso para encontrar la misma imagen en una resolución mayor.com/) es un buscador inverso de de imágenes: introduces una imagen o una url de una imagen y te devuelven varios enlaces en los que aparece esa misma imágen o similares. Cómo publicar creaciones de diseño FALTA EXPLICAR CÓMO SUBIR EN EL WIKI LA IMAGEN. twitteos.php) Envio másivo de faxes (gratis.salvandoanimadoras. implicarlas en el . o para encontrar al autor original de la imagen. Recuerda que en muchos casos también tendrás que añadir las fuentes de los tipos de letra que hayas usado a fin de que terceras personas se lo puedan instalar y poder modificar tu creación. llegar al máximo número de personas.lordepsylon. Acciones en la red La red es nuestra calle y entorno natural. sino si alguien lo quiere modificar se va a volver loco (recuerda que para archivos de dibujo vectorial si el original incluye imágenes pixeladas tendrás que añadirlas al paquete). Hay muchas formas de protesta en la red. Y EL ORIGINAL Y CÓMO ETIQUETARLO.tineye. Vease acción lalistadesinde. Algunas de ellas son: Netstrike (http://www. Pero vamos a dejar fuera de esta sección lo que son técnicas para hacer campañas políticas o crear estados de opinión. herramientas online) (http://www. FALTA CONTAR CASO DE E-TOYS.

twitter. Una página en Facebook que permita a la gente unirse a tu campaña y recabar apoyos 3. no lo dejes para el final ni improvises. Un dossier bien documentado para quien busque más información. Si has . pero intentando sumar al máximo de gente. etc. Estos son algunos de los pasos recomendables para lanzar una campaña. para evitarlo puedes subir la imagen a ImgBay (http://bayimg. si el tema tiene presencia en los medios aprovecha el tirón. CONTENIDO Crear un blog específico para la campaña. Un mensaje simple y directo (piensa en el lema de una campaña o el titular de una noticia) 2. 2. No puedes hacer una campaña sola. facebook. Una imágen que capte ese mensaje (si tu campaña tiene éxito y la imagen se reproduce mucho puede tumbar tu servidor. Sin esperar que todo el mundo se vuelque sobre la campaña. Prepara el lanzamiento tanto como la campaña misma.) 3. la haga suya.e. en su diseño. ni para el lanzamiento mismo. ponte en contacto con colectivos y asociaciones que trabajen sobre el tema. 2. o en vísperas de un puente. b) envio de mails. CONECTORES Y AMPLIFICADORES. Un usuario twitter. este blog debería de incluir los siguientes elementos: 1. Algunas ideas: 1. Fomenta y permite la PARTICIPACIÓN. involucra al máximo número de personas en el desarrollo mismo de la campaña. Una serie de enlaces a fuentes y estudios originales que aporten contexto. Si tienes tiempom fuerzas y capacidad un vídeo explicativo de la campaña que no dure más de 2 minutos. La participación en una campaña no es algo que tengas que dejar para después del lanzamiento. necesitas que tu contenido se distribuya por la red. Empieza mucho antes. amplificando tu mensaje. Busca el momento idóneo para lanzar la campaña. Permite que en tu web la gente pueda apuntarse a una lista de difusión para mantenerse al tanto de la evolución de la campaña 4. hazles partícipes y no simples consumidores de información. LANZAMIENTO de la campaña 1. en su contexto. Escoge un día entre semana. d) ofreciendo una herramienta que puedan integrar en su vida (un programa de cifrado si tu campaña es por la privacidad en la red) o un pequeño cambio de hábito que pueda tener una gran repercusión si es masivo (p. 7. 3. para ello es conveniente que además del blog o portal de la campaña tengas: 1. la gente podrá seguir las noticias de la campaña y retwittearlas y un hash del tipo #NOMBRECAMPAÑA que te permitirá que otras personas se unan y vayan creando su propio contenido y difusión de tu campaña 2. 1. también puedes añadir un documental a este material. medios y recursos importantes. Permite que puedan sumarse a la campaña con algo que puedan incluir en su web (un banner. una widget. Conecta la web con tu twitter y tu campaña en facebook para crear una sinergia entre los diversos medios de difusión 4. o dar información veraz ante una campaña de difamación. Sincroniza el lanzamiento por todos los medios posibles: mail. No sólo te aportarán ideas. c) participación en un evento. no lo hagas un sábado por la tarde/noche. 6. Una noticia más larga de una extensión media (como una página y media). la difunda. crear un sitio de referencia para difundir información y atraer a los mass-media. se difunda y conecte. etc. el boicot a un producto o poner una pegatina avisando de la existencia de una cámara de videovigilancia). puede que se unan en una plataforma y en el peor de los casos estarán listos para amplificar tu mensaje en cuanto comience la campaña. Fomenta la participación activa a través de: a) una firma de apoyo. credibilidad y datos relevantes para el mensaje que quieres lanzar. 2.proceso de difusión de un mensaje. 3.com/) 3. así que pónselo fácil. necesitas que la gente se implique en ella. en definitiva que participe en ella de algún modo. web. Una entradilla directa de unos 300 caracteres. 4. 5.

más info sobre cryptome en wikipedia (EN) (http://en. el formulario de firmas. si no eres cuidadosa generarás el efecto contrario al deseado. c) cual era el término de búsqueda de google a través del que han llegado a tu campaña. etc. 6. hazte con un widget o programa de estadísticas de visitas. 5.e. Acompaña tu campaña virtual con una acción presencial (p.e.com) Enlaces a tutoriales de cómo lanzar campañas (http://www. 4.org/) . contacta con la prensa el día antes del lanzamiento oficial. Entonces tienes dos opciones principales: Wikileaks (http://wikileaks. que puedan estar interesados en la campaña y enviales al mismo tiempo la información esencial de la campaña. 6. Ramoncín. Si tienes alguna garantía de que la campaña puede ser un éxito. Dependiendo de los objetivos de la campaña necesitarás algo más de tiempo y efecto para lograr tus objetivos. 4. de sus correos electrónicos.e.openleaks. 3. Sigue tu hashtag en el buscador de Twitter (http://search. b) qué es lo que los visitantes a tu web han visitado más (p. filtrados. o que alguien muy poderoso no quiere que hagas públicos.). la entrega de firmas o una acción de descarga de pública y colectiva p2p). el proyecto busca superar los cuellos de botella de wikileaks ofreciendo una plataforma distribuida de envio de filtraciones y otra plataforma de análisis distribuído (a los medios que se apuntes) de las filtraciones. 2. si tienes información relevante muy poderosa (p. BP. pondrás a los periodistas de tu parte ya que les estás dando una primicia. No quieres arriesgarte personalmente a que te pillen y es realmente importante que esos datos se filtren al dominio público sin que puedan ser censurados. pueden regalarte un titular sin quererlo. d) qué día tuvistes más visitantes.twitter. No gastes toda tu munición en el lanzamiento. el manifiesto.org/sharing-center/tutorials/) Publicación de archivos o datos "sensibles" Puede que estés en posesión de datos o archivos sensibles. no envies mails indiscriminadamente. Dale salida a la campaña: si has alcanzado el objetivo deseado anúncialo a bombo y platillo. Si el gestor de blogs o el programa con el que has hecho la web no lo incluye. Pero sé selectiva y cuidadosa: no satures la red. Puedes acompañar el lanzamiento web con un envio de mails 7.) . Mantén VIVA la campaña. etc. el vídeo. o el ejército de los EEUU). etc. foros.involucrado a otras personas y/o colectivos en las fases previas de la campaña buscad conjuntamente un día para el lanzamiento sincronizado.org/) creado por algunos disidentes de Wikileaks. 5. la gente se irritará con tu insistencia. Intenta que alguien de renombre se pronuncie sobre tu campaña (aunque sea para posicionarse en contra) y amplifica ese mensaje.000 5.org/wiki/Wikileaks) Cryptome (http://cryptome. blogs. Estas herramientas te permiten acceder a información muy valiosa: a) saber de dónde han venido más visitas a tu web (si es de periódicos. Algunas ideas para mantener viva tu campaña: 1.org/) .org/wiki/Wikileaks) OpenLeaks (http://www.000 firmas es una noticia en sí misma y esta misma noticia puede hacer que llegues a las 50.wikipedia. 2. Haz un listado de los medios de comunicación. Informa de los resultados de tu campaña. Herramientas de EVALUACIÓN Y SEGUIMIENTO de la campaña 1.wikipedia. llegar a 20. para adaptar tu campaña y los medios de fusión durante el desarrollo de la misma o bien para futuras campañas. guárdalos para los días posteriores al lanzamiento de la campaña para darle más empuje. del blog de alguien. portales. .e. Estate especialmente atenta a la reacción del posible objetivo de tu campaña (p.socialbrite. unos informes secretos o unos datos impactantes de un estudio reciente). Si los pasos previos son exitosos como mucho habrás conseguido captar la atención de la gente y los medios durante uno o dos días. etc. más info sobre wikileaks en wikipedia (EN) (http://en. Toda esta información es valiosísima.com) y el número total de twitteadores de tu tag en HashTweeps (http://hashtweeps.

com/how-to-stop-domain-names-being-seizedby-the-us-government-110205/) Qué hacer si el gobierno corta internet La mayoría de herramientas y métodos de este manual necesitan un ingrediente básico para funcionar: Internet. Si es el caso y no va ni la prensa sólo habrás perdido el tiempo. incluso en ese caso extremo hay formas de recuperar Internet o crear alguna alternativa que puedas utilizar temporalmente. simplemente quiere decir que hay que sopesar mucho antes de convocar algo en la calle y hay que . etc. Las protestas en las calles se originaron cuando el proletariado vivía situaciones de explotación fuera del espacio público (en fábricas o minas alejadas de la ciudad). Pero ¿y si el gobierno de tu país hubiera decidido 'cortar' internet? No te preocupes.com/wiki/Communicate_if_Your_Government_Shuts_Off_Your_Internet/) Get Internet Access When Your Government Shuts It Down (PC World) (http://www.) puede ser peligros si no se hace bien. Pero recuerda que ninguna de las dos organizaciones puede garantizar tu anonimato. Recuerda también borrar los metadatos (p.metafilter.Estos sitios web tienen organizaciones muy comprometidas detrás y garantizan que no borrarán los archivos que allí se publiquen.wired. manifestaciones. etc. ten mucho cuidado con esta parte. desde una dirección de correo que no se pueda relacionar contigo y desde un lugar que tampoco pueda relacionarse contigo fácilmente.html) Plan B (Metafilter) (http://www. Si va la prensa puedes dar una imágen patética de tu revindicación. descarga pública.pcworld. Esto no quiere decir que no se deba salir a la calle. pero tendrás que crear la noticia. Como guía puedes consultar la siguiente acción que realizamos en Hacktivistas: Descarga pública (documentación de la acción) Convocar acciones de calle masivas (concentraciones.net/es/guifi_zones) Acciones de calle Cada acción de calle (protesta. Lo más probable es que no vaya casi nadie.) tiene unas necesidades específicas y hay que diseñarla especialmente para cumplir con los objetivos deseados. o directamente un espacio de consumo.com/100019/Plan-B) Monta tu propio internet con Guifi (http://guifi.e. El sitio mantendrá el documento que quieres hacer público online. Puedes encontrar más información en los siguientes enlaces: Communicate if Your Government Shuts Off Your Internet (Wired) (http://howto. Recuerda también que por el mero hecho de haber subido tus archivos a estos sitios NO van a darse a conocer automáticamente (o puede pasar mucho tiempo hasta que esto suceda). Hoy en día la red se parece más a un espacio público para revindicar causas que la calle. performance.com/article/218155/get_internet_access_when_your_government_shuts_it_down. Hoy en día las calles no son el espacio público que eran antes. la calle es un mero espacio de tránsito. si has sacado fotos de documentos con tu cámara) y filtrarlos por otros medios para borrar toda posible huella. para ello deberás de seguir las instrucciones de arriba. tomar la calle como protesta era una forma de visibilizar esa explotación. Como evitar la censura y el bloqueo de internet Evitar la censuara de una web Cómo evitar que los EEUU cierre tu web (http://torrentfreak. este es un punto débil para el anonimato. enviar los archivos desde un ordenador que no sea el tuyo.

Generalmente para participar en un proyecto es necesario estar registrado por lo que nos pedirán una contraseña para los procesos que se detallan a continuación. Cada programa y sistema de gestión y control de versiones tiene multitud de opciones y variaciones. En general los sistemas de administración de proyectos incluyen un sistema de control de versiones pero se puede acceder a ellos de forma independiente y no están necesariamente unidos.com) ). En líneas generales dos son los herramientas de producción más importantes: los sistemas de gestión o administración de proyectos (http://es. conocido por sus siglas SVN.wikipedia.tener muy claros los objetivos que se quieren lograr.apache. escribir un libro o cualquier otra tipo de producción basada en texto o código). Para colaborar en un proyecto via SVN necesitarás pedirle un usuario y contraseña al administrador del proyecto. ha sido durante muchos años la herramienta más utilizada en el desarrollo de software libre y proyectos colaborativos (actualmente desplazadas por Git).e.org/) (Subversion en wikipedia (https://github.org/wiki/Control_de_versiones) .org/wiki/Software_de_administraci%C3%B3n_de_proyectos) y los sistemas de control de versiones (http://es. el sistema de administración se encarga de gestionar toda la comunicación. objetivos temporales y distribución de tareas. La idea central de SVN es que un servidor central guarda la versión oficial del proyecto. antes de volver a editar o modificar el proyecto actualizan su copia local. Mientras que el sistema de control de versiones se encarga de gestionar la colaboración directa sobre el objeto de desarrollo (p. Para instalarte subversion: $ sudo aptitude install subversion Para bajarte un proyecto a tu ordenador (proceso llamado check out). los archivos de un programa en desarrollo). Comunicación y coordinación Administración de proyectos y control de versiones El ámbito en el que las herramientas de colaboración y producción participativa y distribuida están más avanzados es en el mundo del software libre. Aquí sólo vamos a explicar los fundamentos básicos y los comandos necesarios para poder colaborar en un proyecto que ya esté montado. Control de versiones El sistema de control de versiones se encarga de estructurar y actualizar el código de un proyecto de software (pero puede usarse para actualizar una página web. las colaboradoras se lo bajan a su ordenador.wikipedia. Vas a la carpeta de tu ordenador donde vas a tener el proyecto y ejecutas el siguiente comando (se descagará una carpeta con todos los archivos): $ svn co http://webdelproyecto.net . realizan cambios en su ordenador y los envian después al servidor central para actualizarlo. En términos generales es mucho más efectivo hacer algo concreto en la calle (con unos objetivos bien definidos) que hacer una protesta o concentración estandar. modifican y vuelven a enviar los cambios al servidor central y así sucesivamente. Algunos de los sistemas de control de versiones más utilizados y las instrucciones básicas para su funcionamiento son: Subversion SVN Subversion (http://subversion.

com/) servicio público y gratuito de DNS.com/) que ofrece servicios gratuitos a los proyectos de software libre e incluye también herramientas de administración de proyectos y bug report. Como configurar DynamicDNS en ubuntu (https://help. para actualizar la versión del servidor (proceso llamado commit) ejecutamos simplemente: $ svn commit Para añadir nuevos archivos al proyecto: $ svn add NOMBRE_ARCHIVO Para volver actualizar tu versión local con la del servidor: $ svn update Algunos tutoriales de Subversion FALTA INCLUIR Git Git (http://git-scm.wikipedia. Web Existen muchas opciones para montar una buena web y difundir tu mensaje. y otras herramientas de coordinación (envio automático de mails. wikis.org/wiki/Git) ) es un sistema relativamente nuevo y que se ha extendido muy rápidamente en la comunidad del software libre. asignación de tickets a subproyectos o hitos (objetivos temporales para desarrollar un proyecto).). FALTA AL MENOS ENLAZAR CON LOS MÁS CONOCIDOS: Trac. etc.com/) (Git en wikipedia (http://es.everydns. Compra de Dominios FALTA COMPLETAR Cómo conseguir comprar dominio y hosting de forma anónima (http://cryptoanarchy.ubuntu.com/community/DynamicDNS) <--- . El servidor de Git más popular es Github (https://github.Editas los archivos del proyecto y desde la carpeta principal.org/wiki/Anonymous_hosting) DNS FALTA COMPLETAR LO BÁSICO EveryDNS (http://www. FALTA COMPLETAR Gestión y administración de proyectos Los sistemas de gestión de proyectos incluyen sistemas de gestión de tickets (unidades o tareas de trabajo concretas). etc.

Si crees que puedes protestar libremente en estas redes. muy pontente en cuanto a las posibilidades de expansión y configuración.org/) . búsquedas internas.net) Autistici (http://autistici. pero no puedes escribir un mensaje a un amigo de facebook desde tu cuenta de tuenti ni. Uno de los CMS para blogs más populares y fáciles de usar.net) Monta tu propio servidor Puedes montar tu propio servidor en casa FALTA: http://www.dyndns. menús. Se han dado muchísimos casos de censura en estas redes. Estos servidores de masas censurarán tu cuenta en cuanto reciban un aviso legal o una solicitud institucional.com/amarok . Existen muchísimos CMSs y la mayoría de las páginas web que conoces están hechas con alguno de ellos. etc. Servidores Lo mejor es siempre que puedas participar en un servidor autogestionado que no sea comercial o sometido a un control fácil de gobiernos o corporaciones. configurar y usar. Otro CMS muy popular es Joomla (http://www. Si necesitas hacer una página web para tu colectivo o un proyecto. Es extraordinariamente fácil crearse un blog en Wordpress.com) .net) está hecha con Drupal (http://drupal. http://www. Por ejemplo la página de Hacktivistas (http://hacktivistas. Por último.org) que es relativamente sencillo. Una buena opción para crear una página web de forma rápida y eficaz. desde un servidor tuyo en el que puedas controlar tu información. ni la de tus amigas.joomla. Este tipo de redes no deben de usarse jamás como plataforma de organización de movimientos sociales.google. por supuesto. o eres de facebook o de tuenti.com.org) Riseup (http://riseup.FALTA TRADUCIR Y RESUMIR DE AQUÍ MUY BUEN MANUAL. Si quieres las cosas aún más sencillas. sin que medie juicio u orden judicial (bastará que la empresa o gobierno que se ponga en contacto con ellos sea los suficientemente poderosa o simplemente más poderosa que tú).org/) . lo peor de estas redes es que no permiten interoperar con otras. Tuenti y similares son malos.com/server CMS (Content Management System): sistema de gestión de contenidos Los CMS (Content Manager System) son programas que permiten crear una portal en internet con las páginas estructuras. Es muy fácil de instalar.org) ) ofrecen demasiadas posibilidades y es más apropiado optar por un Blog. muy malos. configuralo y dale vida.com/search?q=casos+de+censura+en+facebook) . y además es software libre. busca el CMS que más se adapte a tus necesidades. pero su funcionalidad está bastante limitada y no podrás usar algunos de los plugins más populares de wordpress. es Wordpress (http://wordpress. además de ser libre y contar con infinidad de módulos. los desarrolladores de Wordpress ofrecen un servicio gratuito para que te crees tu propio Blog (http://wordpress. estás muy equivocada (http://www. http://www.ubuntu. gestión de usuarias.danielclemente. Si quieres difundir información sensible o requieres de cierta protección y confianza te aconsejamos los siguientes servidores autónomos: Sindominio. Por último estas plataformas se quedan con todo el contenido que generes (con parte de los derechos de explotación) y no permiten que migres tus datos a otros servidor más seguro. Redes sociales Facebook. Blogs A menudo los CMS más potentes (como Drupal (http://drupal.net (http://sindominio. En todo caso pueden ser plataformas útiles para .com . pero además NO garantizan de ningún modo la privacidad de tus datos. instalalo en un servidor.

Luego tendrás que rellenar unos formularios vía web y quizás tengaas que editar un fichero de configuración para adaptar algunos parámetros a tus necesidades.com/) (similares a facebook o tuenti) y Crabgrass (https://we. sin embargo.ca) es un sitio análogo a Twitter.org/) es una red de redes sociales sindicadas (conectadas). Ten cuidado con los spammers: si no pones un catcha o limitas la edición a usuarias registradas.mediawiki. completamente distribuido y basado en el protocolo finger (http://en.com/2010/12/05/twitter-is-censoring-the-discussion-of-wikileaks/) o el cierre de cuentas de anonymous (http://www. tendrás muy .joindiaspora.html) ). Existen. conviene que aprendas la sintáxis básica. y proyectos colaborativos que encuentres se desarrollan sobre Mediawiki (http://www. una plataforma abierta y muy versátil. Pero no te cortes en editar una página en cualquier wiki. Uno de los sistemas de software libre más utilizados para crear redes sociales son Elgg (http://elgg. la forma de crear nuevas páginas. un software que puedes instalar en tu servidor y conectar con cualquier usuaria de una herramienta de microbloging que respete el standard Open Micro Blogging (http://en.ca (http://identi.net) .cc) Diaspora (http://www. la historia de modificaciones de una página y comunicarse entre sí. que permite a los visitantes de la web editar el contenido del portal. Más información sobre software para redes sociale en rhizomatik (https://rhizomatik. Wiki Conoces Wikipedia (http://wikipedia.net) es un proyecto aun no muy extendido de microblogging low tech.wordpress.thimbl. crear enlaces y subir archivos (http://www.org/wiki/Help:Editing_pages/es) . Eso es básicamente un wiki. Lorea (http://lorea. una de las redes estas redes en las que puedes crearte una usuaria es N-1 (http://n-1.riseup.mediawiki. la enciclopedia más grande y completa del mundo. sólo necesitas permisos en una carpeta de un servidor con php y una cuenta mysql. Puedes empezar haciendo pruebas en el Sandbox (http://www. Gran parte de los manuales.org/wiki/Manual:Installation_guide/es) .mediawiki. alternativas a twitter.org/wiki/Sandbox) (un área de pruebas de mediawiki). monitorizar los cambios. Identi.org) .org/) es otra red social centrada en el desarrollo de software y la comunidad GNU.net/mycelia/wiki/MyceliaSoA) Microblogging Twitter es la plataforma de microblogging más exitosa.com/) : es una plataforma de redes sociales abierta y libre y centrada en la privacidad de las usuarias GnewBook (http://www. no faltan casos de censura y de entrega de nuestra privacidad a gobiernos y corporaciones (vease el controvertido caso de censura en de #wikileaks como trending topic (http://bubbloy. Hay que diferenciar entre el software y los servidores en los que puede estar instalado y donde ya existen comunidades sociales a las que te puedes unir.org) .org/wiki/OpenMicroBlogging) Thimbl (http://www. páginas. una herramienta online que permite la edición colaborativa.huffingtonpost. Aquí tienes una guía de instalación de Mediawiki (http://www.org) .org/) y Diaspora (http://www.org/wiki/Finger_protocol) . crear nuevas páginas.hacer guerrilla de la comunicación. Wikipedia funciona sobre Mediawiki (http://www.wikipedia. basado en Status.gnewbook.wikipedia. editada de forma distribuida y abierta y con licencia copyleft. para familiarizarte con el lenguaje mediawiki.net (http://status.mediawiki.com/2010/12/08/anonymous-operation-payba_n_794130.net/crabgrass) (más centrado en coordinación de movimientos sociales].mediawiki. y aunque en ocasiones se haya mostrado bastante respetuosa con la libertad de expresión. Existen redes sociales alternativas centradas en movimientos sociales. por mucho que metas la pata siempre se puede recuperar la versión anterior.joindiaspora. Instalar un Mediawiki es muy sencillo.

pero no imposible.wikipedia. cualquier usuario puede abrir documentos y todos pueden interactuar a través del chat global. NOTA Googledocs también permite la edición colaborativa.com/) : Abiword es un procesador de textos de software libre. es completamente anónimo (no exige registrarse) pero el contenido no está cifrado. por supuesto. Gobby. Abiword desde su versión 2. Amiga.com/) ) se accede via web. Además de Mediawiki encontrarás otros tipos de wiki. unas especificaciones de un programa o directamente. PiratePad (http://piratepad. basta con visitar la web. Existen versiones de Abiword para Mac. como. la pizarra puede servir de orden del día y las actas pueden ser tomadas colaborativamente: esto democratiza mucho el proceso de toma de actas. darle al enlace de crear un Pad y ya tienes tu Pad: una pizarra colaborativa y un chat para hablar. Abiword es compatible entre muchos otros formatos con opendocument y con los formatos cerrados de microsoft Word. Las posibilidades que nos brinda Abiword y Abicollab conjuntamente van más allá de generar documentos conjuntamente. el cliente. pero la sintaxis puede cambiar ligeramente. de forma colaborativa y en remoto. Abiword (http://abisource. Existen dos herramientas buenísimas que permiten hacer esto: Gobby y Sobby (http://gobby. todo integrado y abierto a que se una cualquier persona a colaborar si conoce el enlace.0x539. con lo que es dificil. que alguien que a quien no hayas enviado la url conozca la existencia del documento. Listado de tipos de wikis (http://en. Windows.. Typewithme (http://typewith. Los programas y servicios de escritura colaborativa en tiempo real son especialmente interesantes y útiles también para las reuniones presenciales o asambleas.pronto una invasión de representates de porno y viagra dispuestos rellenar todo tu wiki con mierda. pero su uso no es muy recomendable ya que exige que los usuarios tenga que abrir una cuenta y en ningún caso está garantizada la privacidad o el anonimato. Se crea una lista de ideas (tipo telegrama) . de participación en el orden del día y la forma en que se sedimentan en las actas las decisiones de la asamblea. puede usarse tanto en Mac. Se abre un pad y se escribe a la lista y al IRC avisando de la url del pad 2.. Linux. Algoritmo de escritura colectiva 1. GNU/Linux.org/) .de/trac/) : Gobby es el cliente y Sobby el servidor de este sistema de pizarra más chat. Windows. cada vez que creas un Pad se genera automáticamente una url aleatoria. que puedan escribir en paralelo y coordinarse.org/wiki/List_of_wiki_software) Escritura colaborativa en tiempo real A la hora de escribir un manifiesto.me/) . .8. Si piratepad está caído o por cualquier otro motivo no puedes acceder a el. Si además tomamos las notas directamente en lenguaje wiki podemos volcar las notas nada más terminar la sesión a un wiki y tener todo el proceso registrado y accesible. nos encontramos con el problema de cómo permitir la escritura colaborativa entre diversas personas.telecomix. el funcionamiento suele ser similar. permite que un número indeterminado de usuarias se conecten al servidor y editen colaborativamente en una pizarra virtual.net) : (basado en Etherpad (http://etherpad.x permite a través de la plataforma web Abicollab compartir documentos que pueden ser editados por diferentes usuarios colaborativamente en tiempo real. El único problema es que hace falta tener el sobby instalado en un servidor al que puedan acceder todas. puedes usar las siguientes alternativas: Pad de Telecomix (http://pad.

se eligen hashtag u otros aspectos que puedan ayudar a su difusión Se "congela" la edición del pad y se pasa al wiki (avisando en el pad que la versión está congelada y metiendo enlace al wiki) Si el texto no es urgente se envia mail a la lista avisando de que se abre un periodo de revisión en el wiki Del wiki se genera el html (cortar y pegar el código que sale en el navegador: cuidado con las imágenes y con enlaces externos) Se pasa a portada de hacktivistas.shtml) Clientes IRC irssi (http://irssi.irchelp.gnu. 6. IRC Internet Relay Chat Netiqueta y funcionamiento básico de IRC (http://www.org) . El programa que gestiona la lista es Mailman (http://www. Se acuerdan las ideas y se agrupan en secciones (grupos de ideas del mismo tema) Se separan las secciones Se escriben de forma distribuída cada sección Las sobras se van acumulando al final Cuando esté escrito se añade noticia breve para menéame.net/mailman/listinfo/hacktivistas) .im/) : es más limitado pero permite comunicarse por IRC también $ sudo aptitude install pidgin pidgin-otr Listas de Correo Las listas de correo son una de las herramientas de comunicación y coordinación más comunes. etc.pidgin.org/irchelp/irctutorial. Las listas de correo pueden ser desde públicas (con .net las decisiones. cliente para línea de comandos $ sudo aptitude install irssi irssi-plugin-otr irssi-scripts irssi-plugin-xmpp Xchat (http://xchat.sindominio.org/) : cliente gráfico (muy flexible y con casi todas las opciones posibles $ sudo aptitude install xchat Pidgin (http://www. 11. 8. 4. 7. Permite diversas opciones de gestión: mensaje de bienvenida.org/wiki/Software_libre) y muy completo. reflexiones e intercambios de información tienen lugar en la lista de correo de hacktivistas (https://listas. p. Algunas sugerencias para coordinar: Usar el chat para debates más generales y COMENTARIOS EN MAYÚSCULA dentro del texto (se borran en cuanto se solucione el objeto del comentarios. suscripciones masivas. pudiendo participar en cualquier momento. En hacktivistas.ircle.3. 10. al blog o a donde vaya destinado el texto.org/software/mailman/index. 5. pasar el párrafo a otra sección) Escribir todo en sintaxis wiki que es fácil y luego es automático pasarlo al wiki. 9. filtrados varios.html) Consulta la sección de privacidad y anonimato para saber cómo ser anónimo en un chat Lista de comandos irc (http://www. Suscribiéndote a una de ellas recibes todos los mensajes que circulan en ella.html) . que es Software Libre (http://es.wikipedia.com/reference/commands.e.

mozillamessaging.org) : el cliente de correo más conocido por línea de comandos. o varias. Disponer de un buen cliente de correo bien configurado y saber gestionar el flujo de correo que llega a tu bandeja de entrada. por si consultas tu correo y no tienes tu máquina habitual.com/es-ES/thunderbird/) el cliente desarrollado por Mozilla. Normalmente se dispone de las dos. Clientes de correo electrónico Un cliente de correo electrónico es el software que te permite gestionar tu correspondencia electrónica.gnome. incluye además la posibilidad de usar gpg de forma muy fácil. NOTA Si estás en una. es decir. muy bueno y completo. podemos encontrar: . Pueden ser aplicaciones de escritorio (con instalación) o aplicaciones web (visitando una página web). Es fundamental que lo leas (te llevará 5 minutos) para poder interactuar en la lista. y también tener bien configurado tu cliente web. necesitarás saber lo básico de vi para usarlo. Si no lo haces es muy probable que el tráfico de la lista de correo te sature rápidamente (especialmente si es mucho más grande que el número de correos electrónicos que sueles recibir personalmente) Servidores autogestionados de correo electrónico Existen muchos servidores privativos de correo electrónico gratuitos. tener un cliente de correo en tu ordenador. es vital para poder filtrar lo que te interesa e interactuar. Ya sea mediante correos ordinarios o mediante listas de correo o avisos de modificaciones en páginas web. la lista de Hacktivistas requiere suscripción y sólo las personas suscritas pueden acceder al registro o archivo histórico.mutt. $ sudo aptitude install thunderbir enigmail Evolution (http://projects. listas de correo es muy aconsejable que crees filtros en tu cliente de correo para enviar los mensajes de cada lista de correo a una carpeta específica y mantener así tu inbox sólo con aquellos mensajes que estén directamente relacionados contigo. Entre ellos. Las listas de correo pueden convertirse fácilmente en un espacio de comunicación impracticable. sin embargo recomendamos encarnecidamente el uso de servidores autogestionados con software libre. por ejemplo. Cuidar la ecología de la comunicación y respetar la netiqueta básica de la lista de correo. Algunos de los clientes de correo más usados: Thunderbird (http://www. Por ejemplo. que respetan tu privacidad. ¿Posibilidades de cifrado en listas de correo? ¿Servidores de listas de correo fiables? El correo electrónico El correo electrónico sigue siendo la tecnología más usada para las comunicaciones telemáticas. pasando por distintos grados de privacidad.archivos accesibles via web y indexados po buscadores) a privadas (con anonimato y cifrado).org/evolution/) : viene por defecto instalado en ubuntu y casi todas las distribuciones de GNU/Linux que tengan Gnome como sistema de escritorio Mutt (http://www. Todos los servidores de correo electrónico tienen también instalado un cliente web para que las usuarias puedan gestionar su correspondencia electrónica independientemente de si éstas tienen o no instaladas un cliente de escritorio en sus respectivas máquinas personales.

com/base_datos/Penal/lo101995. SGAE) a menudo abusan y consiguen dinero. aquellos que son perseguibles de oficio por los agentes de la autoridad.html) El que una conducta sea delito/falta supone que la misma tiene un reproche por parte del Estado. Hay que señalar que delito/falta sólo son aquellas conductas que están señaladas como tales en el Código Penal vigente en el momento de realizarse la acción. Derechos y delitos informáticos Cualquier conducta prohibida o contraria a una ley será ilícita.l2t13. Código Penal (http://noticias. para conseguir una cuenta de correo en sindominio tendrás que entrar a formar parte del colectivo. Riseup (http://riseup. posesión y distribución de programas informáticos destinados para la transferencia inconsentida de dinero de terceros. información y colaboración a través el miedo y el desconocimiento de las ciudadanas.sindominio. Si este retira la denuncia se terminará el proceso penal.net/www/) . pudiendo llegar hasta los 5 años. para conseguir una cuenta de correo en Riseup necesitarás dos invitaciones de otras personas que ya tengan un correo en riseup.juridicas.html#a248) : Es delito la creación. si te encuentras en cualquier otro país infórmate. La policía y agentes de diversas corporaciones (p. suplantación de identidad digital. Si la información obtenida es revelada se incrementan las penas de prisión previstas. En diciembre de 2010 entró en vigor una reforma del Código Penal que empezó a castigar varias conductas relacionadas con la informática que hasta entonces no estaban penadas.2 (http://noticias. El delito supone un castigo a quien lo comete. Artículo 248. Conoce tus derechos Conocer tus derechos como ciudadana y activista es fundamental.e. con independencia de que aquellas personas que se ven afectas por esa conducta tengan derecho a una indemnización por los daños que sufran.html#a264) : Daños informáticos y . Se castiga incluso el acceso a un sistema sin autorización vulnerando las medidas de seguridad. no es fácil porque normalmente alguien tiene que conocerte y además entras a formar parte de un proceso con responsabilidades compartidas de mantenimiento y participación. aquellos que sólo se persiguen previa denuncia del ofendido.juridicas.Sindominio (http://sindominio.com/base_datos/Penal/lo10-1995. y privados. así los delitos son un tipo de ilícito penal. Los delitos son una categoría dentro del conjunto ilícitos. si la herramienta admite otros usos no entraría en este tipo penal. etc. En esa categoría podría entrar software como troyanos para el robo de contraseñas. Artículo 264 (http://noticias.juridicas.com/base_datos/Penal/lo10-1995. Artículo 197 (http://noticias. no necesariamente un resarcimiento a quien lo sufre. Es muy importante el requisito de que estén especificamente diseñados.net/mailman/listinfo) . Hay delitos públicos. etc. pero también existen ilícitos administrativos y civiles.riseup.l2t10.net) : Listado de las listas de correo alojadas en SinDominio (https://listas.html#a197) : Es delito la apropiación de datos y revelación de secretos obtenidos mediante el acceso a sistemas e interceptación de comunicaciones.l2t13.net) : Listado de listas de correo alojadas en RiseUp (https://lists. NOTA Los derechos y detalles legales que se indican a continuación son sólo aplicables a la jurisdicción Española.juridicas.com/base_datos/Penal/lo10-1995.

juridicas.juridicas. fotografías y vídeo En España puedes sacar fotografías a todo lo que esté en el espacio público. De momento no hay doctrina sobre este particular. sino puedes incurrir en delito contra la protección de la intimidad. Es delito la obstaculización grave de la prestación de un servicio informático por cualquier medio. pero su difusión o empleo seguramente caerían dentro de alguno de los delitos expuestos. policía o cualquier otra persona. La creación de virus informáticos puede ser considerada delito en alguna de las categorías antes expuestas. es legal grabar una conversación siempre que participes en ella.com/2007/05/es-legal-grabar-lasconversaciones. dañado o hacer inaccesibles datos. Hay que destacar el problema de determinar sobre la gravedad del ataque o los daños. salvo tu identificación.l1t7. se llama derecho de copia privada. FALTA COMPLETAR http://www. incluyendo el rostro de personal de seguridad. No es delito la experimentación con otras formas de vida artificial.html#c11s1) : Delitos contra la propiedad intelectual e industrial.html) . Y la policía no tiene derecho a quitarte y borrar el contenido de tu cámara de fotos. el límite está en cuanto quieras tensionar la situación llegado el momento y los porrazos que estés dispuesta a aguantar.com/2009/11/30/articulo-%C2%BFpuedohacer-esa-fotografia/) Respecto a la grabación de voz. Ni es delito ni es una vulneración de la propiedad intelectual enlazar material con copyright restrictivo. distribución.html) y continuación (http://derechoynormas. aunque se hagan sin consentimiento de quienes han sido grabados. Los programas de ordenador sólo pueden reproducirse (hacer una copia de seguridad) cuando la realización de la copia sea necesaria para el correcto funcionamiento del programa (artículo 100 LPI (http://noticias. La mera creación podría estar autorizada. comunicación pública y plagio de obras ajenas cuando se haga con ánimo de lucro (a escala comercial) y en perjuicio de tercero.l2t13.blogspot.com/2010/05/es-legal-grabar-lasconversaciones-y-ii. Grabación de voz. y pagas un canon por ejercer este derecho.blogspot. así como el borrado. Claro que todo esto es en teoría.com/56/delitos-informaticos Ni es delito ni es ilícito civil hacer copias de obras con copyright restrictivo. y es legal publicarla en la web si es "un hecho noticiable o de interés". También es delito la creación de herramientas especificamente destinadas para neutralizar dispositivos de protección de las obras o programas informáticos. Este derecho no incluye la reproducción de programas de ordenador. Los interrogatorios en los que puedes estar obligado a responder sólo pueden suceder delante de un juez y bajo supervisión de tu abogado. Así que hasta que no hayas tenido una entrevista privada con tu abogado y te encuentres delante de un juez. Lee el siguiente documento para informarte en detalle de tus derechos como fotógrafo o mediactivista: ¿Puedo hacer esa fotografía? (http://fotografiaperfecta.html#a100) ) Ni es delito ni es ilícito civil prestar un archivo "original" o una copia privada del mismo a una persona conocida. pero debe contemplarse caso por caso. Derechos en caso de detención En caso de detención no tienes que dar ninguna otra información que no sea estricta y exclusivamente la que aparece en tu DNI.wordpress. También son válidas las grabaciones en juicios. Artículo 270 y siguientes (http://noticias. Es delito la reproducción. Detalles del análisis jurídico (http://derechoynormas. porque determina si estamos ante un delito o no.ataques DoS.bufetalmeida. no tienes porqué decir ABSOLUTAMENTE NADA.com/base_datos/Penal/lo10-1995.com/base_datos/Admin/rdleg1-1996. programas informáticos o documentos ajenos. La mejor estrategia es responder SIEMPRE con "no voy a contestar si no es bajo orden judicial y con mi .

Es tu derecho.grupotortuga. webs de enlaces y p2p. detenciones etc. no es muy largo (http://www.es) (su blog (http://www.protección de datos y un largo etcétera. NOTA Estos abogados dedican gran parte de su tiempo a divulgar noticias.abogado" y solo eso. El abogado se asegurará de que tal derecho le ha sido ofrecido al detenido (520. Recuerda que ante una detención tienes los siguientes derechos: Tienes derecho a no declarar si no quieres o declarar sólo ante el Juez.com/david_bravo/) ).blogspot.pdf) Abogados para consulta En cualquier momento puedes necesitar la ayuda de un abogado. Tienes derecho a designar a una persona para que le comuniquen tu detención y donde te encuentras. Pero viven de prestar sus servicios como abogados y cobran por ello (como cualquier músico. Debes tener en cuenta que el silencio del sospechoso no es nunca delictivo ni aporta indicios de nada. 520. cacheos.com) : un largo recorrido en defensa de hackers y derechos digitales David Bravo (http://davidbravo. la policía deberá comunicarlo a sus familiares o. lo cual es en sí mismo una declaración. podrá ser informado su Consulado de la detención. Decir "no lo sé" o "no me acuerdo" puede jugar en tu contra. (http://www. Puede pedirse en cualquier momento. herramientas libres y defender los derechos en la red.org. No van a salvar tu culo gratis.2.3 LECr). tienes derecho a que te nombren uno de oficio. caso de no localizarlos.filmica. LECr). este derecho se confunde con dar respuestas como “no se” o “no recuerdo”. El médico será el médico forense. OTRAS POSIBLES SECCIONES . A veces.cgt.com) : jurista yespecialista en derechos relacionados con la propiedad intelectual. al Ministerio Fiscal (art. Tienes derecho a ser reconocido por un médico.org/defensajuridica/article.php3?id_article=2) . simplemente NO digas nada. f. Si no conoces ninguno. aquí una lista de algunos que pueden ayudarte en relación con diversos aspectos del hacktivismo: David Maeztu (http://derechoynormas. Lo hacen con licencias copyleft y de forma altruista. Tanto el art. Guía completísima sobre derechos en caso de detención y otros tipos de actuación policial o de guardas de seguridad: Conoce tus derechos ante la actuación policial: identificaciones. Si eres menor de edad o se trata de un incapaz. No puedes exigir que te reconozca el médico que tu elijas. 17.es/IMG/pdf/guia_antirrepresiva. Tienes derecho a ser informada de tus derechos y de las razones de tu detención. En caso de ser extranjero. Nada. Bufet Almeida (http://www.com/Conoce-tus-derechos-ante-la) . copyleft. 520. Guía antirepresiva de la CGT (pdf 70 páginas) (http://www.2 LECr) Tienes derecho a designar abogado y pedir que este presente en tu declaración.bufetalmeida.2 LECr señalan que debe realizarse de forma inmediata a la detención y de una manera que resulte comprensible (art.nodo50. Tú estado físico y psíquico como detenido debe ser el adecuado para ser interrogado Más información: Lee el siguiente documento completo. programadora o trabajador). análisis jurídicos. propiedad intelectual.3 CE y 250.

php?title=Tools" Categorías: Herramientas | Manuales Esta página fue modificada por última vez el 6 ago 2011. El contenido está disponible bajo los términos de la Attribution-Share Alike 3. Esta página ha sido visitada 15.hacktivistas.net/index. a las 11:09.¿Qué crees que falta y te gustaría ver en este manual? Aporta aquí tus sugerencias/necesidades: Obtenido de "http://wiki.0 Unported. Política de protección de datos Acerca de Hacktivistas Aviso legal .640 veces.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->