"Este manual está dividido en cuatro partes que pueden leerse en cualquier orden. El lector no requiere conocimientos especiales, aunque tener unas nociones básicas del funcionamiento del ordenador y de Internet le ayudaría. Los capítulos que contienen información de carácter más técnico est
...
án marcados “Para los techies”. La primera sección se dedica a comprender sus necesidades y vulnerabilidades de seguridad, con un enfoque no técnico al entorno digital. Le ofrece un método para identificar las amenazas que plantean situaciones concretas y, de este modo, ayudarlo a decidir las estrategias más adecuadas a la hora de aplicar las soluciones de privacidad y seguridad. En la segunda sección se enumeran diferentes elementos relativos a la seguridad en los ordenadores e Internet. Se presentan al lector las operaciones informáticas y la infraestructura de Internet. Se explican en de forma detallada métodos de asegurar los datos, esquivar la censura cibernética y protegerse contra ataques maliciosos. La tercera sección es un resumen de la legislación mundial para restringir y seguir el flujo de información y las comunicaciones. En ella se muestra la tendencia a la baja causada por el aumento de las restricciones a los derechos a la libertad de expresión, la privacidad y la comunicación en muchos países. Se presentan casos de defensores de los derechos humanos que actualmente se encuentran en prisión o perseguidos por su trabajo a través de Internet, como ejemplos de la forma que tienen algunos gobiernos de hacer cumplir estas leyes. En la cuarta sección se ofrece a los defensores de los derechos humanos y sus organizaciones posibles escenarios para abordar los problemas de inseguridad electrónica y garantizar la continuación de su trabajo. Los escenarios se refieren a los conceptos presentados en el manual y las soluciones se basan en acciones viables." (Página 3)
more
"This manual is divided into four parts which can be read in any order. The reader does not require any special expertise, although some basic knowledge of computer and Internet operations would come handy. The chapters, containing information of a more technical nature, are marked ‘For Techies’
...
. The First Section is about understanding your security needs and vulnerabilities. It describes a non-technical approach to the digital environment. A method of mapping the threats, posed by a particular situation, is off e red to help you decide on the strategies for implementing privacy and security solutions. The Second Section lists various elements of computer and Internet security. It introduces the reader to computer operations and Internet infrastructure. Methods of securing data, bypassing Internet censorship and protecting yourself against malicious attacks are explained in detail. The Third Section is a summary of worldwide legislation to restrict and monitor information flow and communications. It shows the downward trend, caused by the growth of restrictions to the rights to freedom of expression, privacy and communication, in many countries. Cases of human rights defenders currently in prison or persecuted because of their work through the Internet are presented as examples of the ways some governments enforce these pieces of legislation. The Fourth Section drafts possible scenarios for human rights defenders and their organisations of dealing with problems of electronic insecurity and ensuring continuation of their work. The scenarios relate to the concepts presented throughout the book and solutions are based on realisable actions." (Page 3)
more