8 | | En la circunstancia actual en la que la comunidad de miembros beneficiarios y beneficiarias del desarrollo de la infraestructura técnica de nuestra asociación hacen un uso creciente de recursos de comunicación e información digitales, al tiempo que los riesgos a la seguridad en el movimiento social también van en aumento y se hacen más altos los costos asociados a dichos riesgos, se vuelve indispensable incrementar la cultura informática y las buenas prácticas en el ámbito digital, lo cual viene acompañado de una política dirigida a la seguridad de parte de nuestra asociación y de nuestra cooperativa en México para la adopción de estándares, software, hardware y recursos diversos que mejoren las condiciones de operación, su continuidad, así como la privacidad y confianza sobre el resguardo de la información de nuestras comunidades y personas asociadas. |
| 8 | En la circunstancia actual en la que la comunidad de miembros beneficiarios del desarrollo de la infraestructura técnica de nuestra asociación hacen un uso creciente de recursos de comunicación e información digitales, al tiempo que los riesgos a la seguridad en el movimiento social también van en aumento y se hacen más altos los costos asociados a dichos riesgos, se vuelve indispensable incrementar la cultura informática y las buenas prácticas en el ámbito digital, lo cual viene acompañado de una política dirigida a la seguridad de parte de nuestra asociación y de nuestra cooperativa en México para la adopción de estándares, software, hardware y recursos diversos que mejoren las condiciones de operación, su continuidad, así como la privacidad y confianza sobre el resguardo de la información de nuestras comunidades y personas asociadas. |
10 | | Las amenazas son diversas: el abuso de la información personal y colectiva por parte de las corporaciones privadas -quienes la utilizan con fines comerciales desde hace varios lustros-, de las corporaciones dedicadas al espionaje, la vigilancia masiva y el control social, también la intervención y manipulación remota de nuestros equipos ordenadores y teléfonos "inteligentes", la sustracción del control sobre el procesamiento y comunicación al exterior, así como el robo de información y su uso ilegítimo posterior, la suplantación de identidad, el escarnio y la extorsión mediante la exposición pública de información privada, o la simple pérdida de información por falla, robo o extravío de equipo físico (hardware), entre otras, son parte de una realidad cada vez más presente, que obliga a las personas y a las organizaciones al estudio de sus características, análisis de riesgos, compromisos colectivos y mejores prácticas en corresponsabilidad. |
| 10 | Las amenazas son diversas: el abuso de la información personal y colectiva por parte de las corporaciones privadas -quienes la utilizan con fines comerciales desde hace varios lustros-, de las corporaciones dedicadas al espionaje, la vigilancia masiva y el control social, también la intervención y manipulación remota de nuestros equipos ordenadores y teléfonos móviles "inteligentes", la sustracción del control sobre el procesamiento y comunicación al exterior, así como el robo de información y su uso ilegítimo posterior, el escarnio y la extorsión mediante la exposición pública de información privada, la suplantación de identidad, o la simple pérdida de información por falla, robo o extravío de equipo físico (hardware), entre otras, son parte de una realidad cada vez más presente, que obliga a las personas y a las organizaciones al estudio de sus características, de un análisis de riesgos, y a la búsqueda de compromisos colectivos para lograr mejores prácticas en corresponsabilidad. |
20 | | * Descentralizada: a través de varios servidores que comparten la función de almacenamiento remoto, que se despliegan conforme a los estándares de desarrollo de la infraestructura: virtualización (KVM), automatización de la gestión (puppet), arreglo de discos duros (RAID), direccionamiento (DNS) con base en IP dinámicas, acceso compartido para el equipo de soporte técnico (keyringer y monkeysphere) |
21 | | * Servidores de muy bajo consumo eléctrico: con tarjeta madre Mini ITX con CPU Intel Atom "Avoton" (C2550, C2750) o "Rangeley (C2558, C2758 que incluyen coprocesadores QAT que supuestamente aceleran las tareas de encripción). |
22 | | * Proveedores de conexión: utilizando conexiones de bajo costo para hogar o pequeñas oficinas, normalmente con IP dinámicas y conexiones asimétricas (de mayor velocidad de descarga y menor velocidad de subida). |
| 20 | * Descentralizada: a través de varios servidores que comparten la función de almacenamiento remoto, que se despliegan conforme a los estándares de desarrollo de la infraestructura: direccionamiento (DNS) con base en IP dinámicas, arreglo de discos duros (RAID), virtualización (KVM), automatización de la gestión (puppet), acceso compartido para el equipo de soporte técnico (keyringer y monkeysphere) |
| 21 | * Servidores de muy bajo consumo eléctrico: con tarjeta madre Mini ITX con CPU Intel Atom "Avoton" (C2550, C2750) o "Rangeley (C2558, C2758 que incluyen coprocesadores QAT que aceleran las tareas de cifrado). |
| 22 | * Proveedores de conexión: utilizando conexiones de bajo costo para pequeñas oficinas, normalmente con IP dinámicas y conexiones asimétricas (de mayor velocidad de descarga y menor velocidad de subida), aunque -en caso de contar con cobertura- preferentemente con conexiones simétricas que puedan ofrecer mejores prestaciones de velocidad en el envío y recepción. |
80 | | === 3. Autogestión: financiamiento a través del mejoramiento en la cobranza de cuotas a miembros === |
81 | | A este respecto, debemos considerar el impulso para el logro de este proyecto por parte de la misma comunidad de organizaciones y personas miembro de nuestra asociación a quienes nos debemos, así como las estrategias de comunicación para la cobranza de adeudos. ¿Otras estrategias de financiamiento? qué tal rifas, campañas de donación, otras. |
| 80 | === 3. Colaboración para una infraestructura compartida en alianza === |
| 81 | A este respecto, compañer@s de otras organizaciones y colectivos coinciden en este momento en unir fuerzas y recursos para la puesta en marcha de una red de servidores que albergue el cómputo de diversas iniciativas sociales, culturales y políticas, en el espacio del RE en la Ciudad de México. |