Guía Paso a Paso

Esta Guía Paso a Paso está diseñada para explicar los temas que debes entender con el fin de salvaguardar tu propia seguridad digital. La guía busca identificar y describir los riesgos a los que te enfrentas y ayudarte a tomar decisiones informadas sobre cómo reducir, de la mejor manera, dichos riesgos. En este sentido, la misma responde a ocho preguntas generales relacionadas a seguridad básica, protección de datos y privacidad de las comunicaciones.

Al inicio de cada capítulo, encontrarás una contextalización de mano de personajes ficticios que reaparecerán en breves diálogos a lo largo del capítulo, con el fin de ilustrarte sobre ciertos aspectos y dar respuesta a preguntas comunes. También encontrarás una corta lista de lecciones especificas que pueden ser aprendidas a partir de la lectura del capítulo. Es una buena idea echarle un vistazo a esta lista antes de que empieces a leer. A medida que te desplazas en el capitulo, encontraras varios términos técnicos que se enlazan con definiciones en un glosario que se halla al final de la guía. También encontraras referencias al programa específico tratado en el paquete de las Guías Prácticas.

Cualquier capítulo o guía independiente en este paquete puede leerse individualmente, formatearse en tu navegador para una fácil impresión, o compartirse electrónicamente. Sin embargo, aprovecharás de mejor manera la Caja de Seguridad si sigues todos los enlaces pertinentes y las referencias indicadas a lo largo de la guía y de las guías de los programas. Si tienes una copia física de la Guía Paso a Paso, debes mantenerla frente a ti mientras trabajas con las Guías Prácticas. También debes recordar el finalizar la lectura del capitulo de la Guía Paso a Paso que cubre una herramienta específica antes de confiar en dicha herramienta para que proteja tu seguridad digital.

En la medida de lo posible, debes leer los capítulos de la Guía Paso a Paso en orden. La seguridad es un proceso, y no es coherente intentar defenderte de una amenaza avanzada a la privacidad de tus comunicaciones, por ejemplo, si no has garantizado previamente que tu computadora está libre de virus y de otros software malintencionados (malware). En muchos casos, esto puede parecerse a cerrar tu puerta una vez que el ladrón ya está en tu casa. Esto no quiere decir que alguno de los ocho capítulos sea más importante que cualquier otro, sino que simplemente los últimos capítulos hacen algunas suposiciones sobre lo que ya sabes y sobre el estado de la computadora en la cual instalarás el programa.

Claro que existen muchas buenas razones por las que tú quisieras recorrer estos capítulos sin secuencia. Puede que necesites consejos de cómo crear un respaldo a tus archivos más importantes antes de empezar a instalar las herramientas descritas en la primera Guía Práctica. Puede ser que afrontes una amenaza urgente a tu privacidad que justifica que aprendas como proteger tu información sensible en tu computadora, lo cual esta cubierto en el Capítulo 4, lo más rápido posible. Tal vez estás trabajando en un café Internet, en una computadora cuya seguridad no es tu responsabilidad y desde la cual no pretendes acceder a alguna información sensible. Si deseas utilizar esta computadora para visitar un sitio web que esta bloqueado en tu país, no existe nada que te impida saltar hasta el Capítulo 8. Mantenerse en el anonimato y evadir la censura en Internet.