You are on page 1of 13

Asegurandolainformacinycomunicacinde nuestrasorganizacionesyredesencontextos actuales

Porquasegurarlainformacinycomunicacin ennuestrasorganizacionesyredes?
Los movimientos sociales, y las organizaciones y redes que los componen, han experimentado a travs de los aos diversas manifestaciones de represin por parte de los grupos de poder quienes se sienten amenazados por su incansable e invaluable luchaporladefensadelosderechoshumanosyambientales. Nuestras organizaciones y redes han vivido las ms graves violacionesalosderechoshumanos,ascomoaccionesdecontrol roboointerceptacindeinformacinycomunicacin.

Porquasegurarlainformacinycomunicacin ennuestrasorganizacionesyredes?
Enlamedidaenqueeltrabajodenuestrasorganizacionesylos movimientos populares sea vista como una clara amenaza, se intentar debilitar, dividir y acabar con nuestras luchas. Muchas veceslavulnerabilidaddenuestrainformacinycomunicacinla convierteenunobjetivoalcanzable.

Elda11defebrero,sedaunallanamientoilegalenlacasadePorfirio
PoncemiembrodelsindicatoSTIBYS,unadelasorganizacionesque participaactivamentedelaresistencia.Duranteesteallanamientosesustrae documentacinyunacomputadoraconinformacindelasactividadesdel sindicatoydelaresistenciacontraelgolpe. http://www.cealdlca.org/2010/02/organizacionessindicalessalvadorenas.html

Porquasegurarlainformacinycomunicacin ennuestrasorganizacionesyredes?

ElpersonaldelMovimientodeDefensoresyDefensorasdeDerechos Humanosaliniciarlaslaboreseldadehoy5deFebrerode2007se percataronquelaspuertasdelasinstalacionesfueronforzadasyqueparte deladocumentacinqueseencontrabaenlaoficinasestabadesordenaday otrapartenoaparecadentrodelosarchivos,informacinquefuesustrada porpersonasdesconocidasllevndosetambinvariosequiposdecmputo dondesealmacenabainformacindecasosdealtarelevancia,ascomo aparatoselectrodomsticosydeoficina. http://www.redh.org/content/view/869/30/

Porquasegurarlainformacinycomunicacin ennuestrasorganizacionesyredes?
Generalmente en nuestras organizaciones y redes manejamos informacin delicada que no slo compromete a las personas que trabajamosomilitamosenellas,sinotambinaotraspersonasconlas que compartimos la incidencia poltica para un mundo ms justo, equitativoysolidario:comunidadesorganizadas,alianzasestratgicas locales, nacionales e internacionales, vctimas de violacin de derechos humanos, defensores/as de derechos humanos, entre muchasotras. Usualmente esta informacin la almacenamos en computadoras, archivos fsicos, en servidores externos dispositivos como por ejemplo: USB, cmaras, grabadoras digitales, redes sociales (facebook, twitter, Hi5, etc), correo electrnico (gmail, hotmail, yahoo mail).

Porquasegurarlainformacinycomunicacin ennuestrasorganizacionesyredes?
Estainformacindelicadapuedecontener:

Quinestrabajanocolaboranconlaorganizacin/red. Datosdepersonasconlasquetrabajamos. Datosdeotrasorganizacionesyredes. Documentacindecasosestratgicosydenuncias.

Porquasegurarlainformacinycomunicacin ennuestrasorganizacionesyredes?

Datosdevctimasdeviolenciayviolacindederechoshumanos. Documentosimportantescomo:decisionesdeasamblea, estrategiasdeincidencia,lecturasdecontexto,diagnsticos,etc. Informacinsobreestadosfinancieros,bancos,contabilidad,etc.

LasTecnologasdelaInformaciny Comunicacin(TIC)ylaSeguridaddela InformacinyComunicacin

Las TIC se han convertido en herramientas de apoyo que han facilitadoeltrabajodelasorganizacionesyredesanivelglobal. Aunque a nivel social se sigue manifestando una gran brecha digital, cada vez son ms las organizaciones y redes que tienen acceso a computadoras y herramientas como internet (comunicaciones de correo postal vs correo electrnico grandes archivos y cajas vs carpetasenlacomputadoraysistemasdearchivos) Hemos aprendido a usar la tecnologa por ensayo y error....muchas vecessinestrategiasdecapacitacinyapropiacindelamisma.

Aquriesgosnosenfrentamosencuantoala seguridaddelainformacinycomunicacin utilizandolasTIC?

Interceptacin / espionaje de las comunicaciones (correo electrnico, chat,celularesyotros). Roboyventadedatosdecompaasprivadas. Robos y/o prdidas de equipos y dispositivos (USB, discos duros externos,etc). Allanamientos ilegales donde se llevan el equipo de cmputo y otros dispositivosdealmacenamientodeinformacin.

Aquriesgosnosenfrentamosencuantoala seguridaddelainformacinycomunicacin utilizandolasTIC?

Uso de contraseas fciles de descifrar y as acceder a cuentas, servidores,correos,entreotros. Suplantacindeidentidadeselectrnicas. Usodeprogramassinlicencia,y/ousodeprogramasprivativos(como porejemploWindows). Vulnerabilidadaperderinformacinodaarequipodecmputoporel usodeantivirusdeprueba,sinlicencia,onousarningnantivirus. Conexiones inalmbricas a internet sin contraseas o protocolos de seguridadfcilesdehackearyextraerinformacin. Descargadeprogramasgratuitosconprogramasocultos.

Aspectosaconsiderarparadefinirpolticaso estrategiasdeseguridaddelainformaciny comunicacin

Esimportantequelaorganizacinoredrealiceunprocesoparticipativo para evaluar el nivel de riesgo, peligro o seguridad de las prcticas y polticasinternas.Lesrecomendamosvisitarlaaplicacindediagnstico en lnea: https://diagnostico.abaxasesores.com. Esta herramienta es sencilladeusarygenerauninformefinalconlosresultados. Recomendamos que la organizacin y red defina conjuntamente cules programas(software)utilizarpararealizareltrabajoengeneralyparalas necesidades de seguridad de la informacin y comunicacin. Varias programas de software libre y gratuitos los pueden encontrar en https://cuidatuinfo.acceso.or.cr; as como los manuales de instalacin, usoymetodologasparaensearlesaotraspersonas.

Aspectosaconsiderarparadefinirpolticaso estrategiasdeseguridaddelainformaciny comunicacin

Definir y contemplar las necesidades de capacitacin interna sobre las herramientasespecficasautilizar. Darseguimientoalasaccionesypolticasquedefinanparaaminorarlos riesgosyamenazasidentificadasduranteeldiagnstico. Garantizar realmente el resguardo de lainformacin y comunicacin de todaslaspersonasinvolucradasenellogrodelosobjetivosorganizativos comounbieninstitucional.

MuchasGracias!

Esta presentacin se elabor con OpenOffice.org Impress y Gimp sobre Ubuntu

You might also like