| 8 | En la circunstancia actual en la que la comunidad de miembros beneficiarios y beneficiarias del desarrollo de la infraestructura técnica de nuestra asociación hacen un uso creciente de recursos de comunicación e información digitales, al tiempo que los riesgos a la seguridad en el movimiento social también van en aumento y se hacen más altos los costos asociados a dichos riesgos, se vuelve indispensable incrementar la cultura informática y las buenas prácticas en el ámbito digital, lo cual viene acompañado de una política dirigida a la seguridad de parte de nuestra asociación y de nuestra cooperativa en México para la adopción de estándares, software, hardware y recursos diversos que mejoren las condiciones de operación, su continuidad, así como la privacidad y confianza sobre el resguardo de la información de nuestras comunidades y personas asociadas. |
| 9 | |
| 10 | Las amenazas son diversas: el abuso de la información personal y colectiva por parte de las corporaciones privadas -quienes la utilizan con fines comerciales desde hace varios lustros-, de las corporaciones dedicadas al espionaje, la vigilancia masiva y el control social, también la intervención y manipulación remota de nuestros equipos ordenadores y teléfonos "inteligentes", la sustracción del control sobre el procesamiento y comunicación al exterior, así como el robo de información y su uso ilegítimo posterior, la suplantación de identidad, el escarnio y la extorsión mediante la exposición pública de información privada, o la simple pérdida de información por falla, robo o extravío de equipo físico (hardware), entre otras, son parte de una realidad cada vez más presente, que obliga a las personas y a las organizaciones al estudio de sus características, análisis de riesgos, compromisos colectivos y mejores prácticas en corresponsabilidad. |
14 | | * Distribuída |
15 | | * Proveedores de conexión con conexiones asimétricas |
| 20 | * Descentralizada: a través de varios servidores que comparten la función de almacenamiento remoto, que se despliegan conforme a los estándares de desarrollo de la infraestructura: virtualización (KVM), automatización de la gestión (puppet), arreglo de discos duros (RAID), direccionamiento (DNS) con base en IP dinámicas, acceso compartido para el equipo de soporte técnico (keyringer y monkeysphere) |
| 21 | * Proveedores de conexión: utilizando conexiones de bajo costo para hogar o pequeñas oficinas, normalmente con IP dinámicas y conexiones asimétricas (de mayor velocidad de descarga y menor velocidad de subida). |
| 22 | |
| 23 | |
| 24 | == Herramientas disponibles para las y los miembros == |
| 25 | Existen algunas herramientas de Software Libre disponibles para automatizar el cifrado y la realización de respaldos remotos. |
| 26 | Para GNU/Linux: |
| 27 | * [http://backintime.le-web.org/ Back in time] |
| 28 | * [http://www.opbyte.it/grsync/ Grsync] |
| 29 | * [https://launchpad.net/deja-dup Deja Dup] |
| 30 | * [http://www.flyback-project.org/ FlyBack] |
| 31 | |
| 32 | Para Windows: |
| 33 | * [https://sites.google.com/site/thebackupmonkey/home Bonkey] |
| 34 | |
| 35 | Instrucciones listas (en inglés) para la implementación de respaldos: |
| 36 | * [wiki:faq/backup-setup ¿Cómo configurar una cuenta para respaldos en PM/EP?] |
| 37 | * [wiki:how-to/servers/create-backup-account ¿Cómo crear una cuenta para respaldos para un miembro?], para administradoræs |