Translations

Difference between revisions of "Complete manual/223/es"

From Gender and Tech Resources

(Created page with "Existen varios enfoques sobre la seguridad digital, pero uno de los enfoques más realista es la seguridad mediante el aislamiento, la cual asume que todas las medidas de segu...")
(No difference)

Revision as of 15:21, 10 February 2016

Information about message (contribute)
This message has no documentation. If you know where or how this message is used, you can help other translators by adding documentation to this message.
Message definition (Complete manual)
There are various approaches to digital security, but one of the most realistic approaches is '''security by isolation''', which assumes that all security measures have their holes and therefore focuses on harm reduction by preventing possible attackers from accessing the ‘whole system’ that needs to be secured. This is what underlies the strategy of using multiple online identities in isolation from each other—it takes a single target that is difficult to defend (your ‘real identity’) and turns it into multiple targets (your various online identities) —if done correctly—. It can be effective, but this all depends on your situation and the type and depth of security you are trying to create. Ultimately this depends on who you really think your "adversary" is and what kind of access you think they have. How you appear to outsiders online, is very different to how you appear to someone who has indirect access to you devices or the services you use. If you are working in an environment where you want greater control over your devices and services, one technique is to extend this strategy from separate and isolated online personas (and the online accounts you use them with to communicate with distinct social domains) to the devices you use. Most of us use the same operating system on the same device to create, use and manage all our online identities, since we usually only have access to one computer and one mobile phone. Because of the way we are uniquely ‘fingerprinted’ online via our browsers and apps (see for instance EFF’s Panopticlickː https://panopticlick.eff.org/), we have to take extra steps to ‘appear’ different when we use our different online identities. One of the ways we do this is by varying the browsers we use, and creating and saving separate browser profiles that we use for each online identity.
TranslationExisten varios enfoques sobre la seguridad digital, pero uno de los enfoques más realista es la seguridad mediante el aislamiento, la cual asume que todas las medidas de seguridad tienen sus agujeros negros y, por tanto, se centra en la reducción de daños mediante la prevención que posibles atacantes accedan al 'sistema entero', y por ello debe ser asegurado. Esto es lo que subyace en la estrategia de utilizar múltiples identidades en línea, y de manera aislada unas de otras, – de ésta manera, existe un único objetivo que es difícil de defender (tú identidad real) y lo convierte en múltiples objetivos (tus diferentes identidades en línea), si se hace correctamente -. Esto puede resultar eficaz, pero todo esto depende de tú situación y el tipo, y la profundidad, de seguridad que estás tratando de crear. 

En última instancia, esto depende de quién realmente pienses que es tú "adversario" es y qué tipo de acceso a tus datos piensas que tienen. Cómo te muestras a personas extrañas fuera de línea, es muy diferente a cómo te muestras a alguien que tiene acceso indirecto a tus dispositivos o a los servicios en línea que utilizas. Si está trabajando en un entorno en el que deseas un mayor control sobre sus dispositivos y servicios, una técnica es extender esta estrategia a partir de identidades virtuales separadas y aisladas (y las cuentas en línea que usas para comunicarte con distintos dominios sociales) para los distintos dispositivos que usas. La mayoría de nosotras usamos el mismo sistema operativo en el mismo dispositivo para crear, usar y gestionar todas nuestras identidades en línea, ya que normalmente sólo tienemos acceso a una computadora y un teléfono móvil. Debido a la singular manera en que dejamos 'huellas digitales" en línea a través de nuestros navegadores y aplicaciones (véase, por ejemplo, de la EFF Panopticlick https://panopticlick.eff.org/), tenemos que tomar medidas adicionales para “mostrarnos” de manera diferente cuando usamos nuestras diferentes identidades en línea. Una de las maneras de hacerlo es mediante la alternación de los navegadores que utilizamos, c

Existen varios enfoques sobre la seguridad digital, pero uno de los enfoques más realista es la seguridad mediante el aislamiento, la cual asume que todas las medidas de seguridad tienen sus agujeros negros y, por tanto, se centra en la reducción de daños mediante la prevención que posibles atacantes accedan al 'sistema entero', y por ello debe ser asegurado. Esto es lo que subyace en la estrategia de utilizar múltiples identidades en línea, y de manera aislada unas de otras, – de ésta manera, existe un único objetivo que es difícil de defender (tú identidad real) y lo convierte en múltiples objetivos (tus diferentes identidades en línea), si se hace correctamente -. Esto puede resultar eficaz, pero todo esto depende de tú situación y el tipo, y la profundidad, de seguridad que estás tratando de crear.

En última instancia, esto depende de quién realmente pienses que es tú "adversario" es y qué tipo de acceso a tus datos piensas que tienen. Cómo te muestras a personas extrañas fuera de línea, es muy diferente a cómo te muestras a alguien que tiene acceso indirecto a tus dispositivos o a los servicios en línea que utilizas. Si está trabajando en un entorno en el que deseas un mayor control sobre sus dispositivos y servicios, una técnica es extender esta estrategia a partir de identidades virtuales separadas y aisladas (y las cuentas en línea que usas para comunicarte con distintos dominios sociales) para los distintos dispositivos que usas. La mayoría de nosotras usamos el mismo sistema operativo en el mismo dispositivo para crear, usar y gestionar todas nuestras identidades en línea, ya que normalmente sólo tienemos acceso a una computadora y un teléfono móvil. Debido a la singular manera en que dejamos 'huellas digitales" en línea a través de nuestros navegadores y aplicaciones (véase, por ejemplo, de la EFF Panopticlick https://panopticlick.eff.org/), tenemos que tomar medidas adicionales para “mostrarnos” de manera diferente cuando usamos nuestras diferentes identidades en línea. Una de las maneras de hacerlo es mediante la alternación de los navegadores que utilizamos, c