Jump to ratings and reviews
Rate this book

El pequeño libro rojo del activista en la red

Rate this book
Bradley Manning es un soldado raso que no quiso aceptar los crímenes de guerra como daños colaterales. Julian Assange es un informático que ha decidido hacer un trabajo al que los grandes periódicos han renunciado. Edward Snowden es un técnico informático que, ante la evidencia de un abuso contra los derechos de sus conciudadanos, decidió denunciar. Los tres son ciudadanos ordinarios que, enfrentados a circunstancias extraordinarias, decidieron cumplir con su deber civil. Las consecuencias para ellos no podrían ser más graves ni más reveladoras: son víctimas de una campaña internacional de descrédito personal cuya intención es convencer a los espectadores de que lo importante son las apariencias y no los hechos.

En cada oficina hay cientos de personas como ellos. Por sus manos pasan documentos secretos, algunos de los cuales necesitan salir a la luz. El Pequeño Libro Rojo del Activista en la Red es un manual para proteger sus comunicaciones, cifrar sus correos, borrar sus búsquedas y dispersar las células de datos que generan sus tarjetas de red, en el caso de que, al igual que ellos, usted decida arriesgarlo todo por el bien de su comunidad.

144 pages, Kindle Edition

First published January 22, 2015

19 people are currently reading
284 people want to read

About the author

Marta Peirano

17 books134 followers
Marta Peirano escribe sobre cultura, ciencia y/o tecnología. Ha publicado en El Mundo, Geo, Quo, Maxim, Marie Claire, Neo2, Glamour, Playboy, Neural, entre otros. Hoy es jefa de Cultura en eldiario.es, antes lo fue de ADN.es

En sus ratos libres da conferencias y talleres de herramientas para activistas, periodistas y medios de comunicación.

Ratings & Reviews

What do you think?
Rate this book

Friends & Following

Create a free account to discover what your friends think of this book!

Community Reviews

5 stars
37 (17%)
4 stars
88 (40%)
3 stars
73 (33%)
2 stars
17 (7%)
1 star
2 (<1%)
Displaying 1 - 30 of 33 reviews
Profile Image for Clara.
140 reviews216 followers
March 27, 2017
Empecé a interesarme por la ciberseguridad con urgencia tras la victoria de Donald Trump en las elecciones presidenciales de los Estados Unidos el pasado noviembre. Vivimos un resurgimiento del fascismo. El horror humano más puro, que aunque pudiera parecernos lejano –soy española, mis padres se criaron durante una dictadura fascista; sé que esa lejanía es una ilusión, y cada vez lo tengo más presente– nos envuelve y acecha cada vez con más determinación. Lo primero que hace un régimen autoritario es reunir información sobre la población a la que necesita subyugar. En el momento actual, nunca ha sido tan fácil hacer ese trabajo: se lo damos hecho nosotras mismas, ofreciendo nuestros datos (en forma de 'likes', fotografías, localizaciones, estados) con un lacito y una sonrisa.

Nunca sabemos quién va a ser el próximo gran enemigo (aunque conglomerados como Google o Facebook se perfilan en el horizonte), pero sí que, sea como sea, existirá una resistencia. Está bien localizar a las personas que las representan, saber a quién acudir. Marta Peirano es una de ellas.

En parte introducción narrativa, en parte manual, El pequeño libro rojo del activista en la red es una guía completa por el mundillo de la seguridad de la información, aspecto que cada vez se hace más necesario conocer y controlar. Es material de primera, técnico e intenso, muy bien estructurado y explicado. La comprensión lectora puede hacerse dura si no se tiene una introducción previa al tema tratado, pero gracias a su estilo se hace amena aún así. En mi ansiedad de aprendizaje me hubieran gustado más explicaciones, mayor profundidad en algunas secciones, pero sé que hubiera tenido que sacrificar su brevedad y síntesis y estoy de acuerdo con la decisión de mantenerlo lo más corto y directo posible.

Es un buen manual que recomiendo a todo el mundo que tenga un ordenador y lo utilice. Para meter un pie en la piscina de la ciberseguridad y seguridad de la información, os recomiendo la charla de la propia Marta Peirano en TEDx, y la guía de seguridad activista de hackblossom, más asequible para principiantes. Y si queréis poneros los pelos de punta y daros una patada en el culo para empezar a tomaros en serio el rastro que dejáis en internet, los documentales We live in public y Citizen Four.

En tiempos de fascismo, todas somos disidentes. Y nuestras trincheras están en la Red. Si la utilizáis, sois vulnerables. La buena noticia es que hay algunas cosas que podemos hacer para protegernos. Por ejemplo, leer este libro y aplicar lo que aprendamos.
Profile Image for Marta Serrano.
24 reviews16 followers
January 21, 2016
Este libro fue un regalo en mi último cumpleaños y no estaba en la pila... lo cogí de la estantería casi por casualidad un día que me dejé el reader en la oficina, pero con tan buena suerte que me ha enganchado y me lo he leído en un par de días.

No sé bien en qué categoría consignar este libro; probablemente, la que más se acerque sea la de ensayo. Marta Peirano nos presenta un libro que tiene dos partes muy marcadas. Durante la primera, nos pone al día de cómo funciona la red, cómo se “leen” nuestras comunicaciones, las herramientas para indexar y para conocernos sin saber quienes somos. La inmensa infraestructura que hay detrás. Es una primera parte fascinante, que te acerca mucho al 1984 que hubiera escrito George Orwell hoy en día. Con la salvedad de que es real: estamos vigilados por un Gran Hermano formado por un conglomerado de agencias de inteligencia y de empresas que están mirando día y noche los movimientos en Internet. Realmente lo sabemos. Sabemos lo que hay detrás de Twitter y de Facebook y de Google, pero preferimos ignorarlo por comodidad. Yo la primera, ojo. Al menos, me ha hecho reflexionar y estoy pensando en cómo implementar algunas de las medidas de las que habla Peirano en su libro, simplemente por el disfrute de mi intimidad.

La segunda parte es un manual. Explica detalladamente cómo hacerlo, para distintos sistemas operativos y para distintos objetivos (email, navegación, archivos). Siendo interesante, es menos agradecido como lectura de ocio y he pasado muy por encima de la mayor parte de las explicaciones. Me quedo con que puedo volver y mirar y aprender, porque me he hecho una idea general.

Por cierto, a Marta Peirano yo la conocí en una charla de TEDxMadrid que dio hace unos meses sobre, efectivamente, cómo nos vigilan. Si estáis interesados, os invito a ver el vídeo en Youtube (y a darle vuestros datos de preferencias a google, de rebote ;))
Profile Image for Jesus de Velasco.
131 reviews14 followers
June 28, 2020
El libro se compone de dos bloques bien diferenciados: una introducción que habla de cómo nos vigilan en la red y un manual de cómo pasar inadvertido en la red. La primera parte me ha parecido muy interesante y espero ampliar esta información con "El enemigo conoce el sistema".

Sin embargo, la segunda parte se me ha hecho tremendamente densa y técnica, como si estuviese leyendo un manual de instrucciones. Soy consciente de que quizás yo no sea el publico objetivo de este manual y no vaya a utilizar estos recursos jamas pero la verdad, es que me ha costado acabarlo.
Profile Image for Juli.
1,536 reviews143 followers
June 5, 2019
Un libro interesante, con muchos datos que sirven !!

Se lee rápido y te bombardea con una gran cantidad de información
Profile Image for Juan Fuentes.
Author 7 books77 followers
October 7, 2019
¿Quieres proteger tu privacidad? ¿Sí? Este libro te enseñará cómo. ¿No? Este libro te enseñará por qué deberías hacerlo.
Profile Image for M..
81 reviews
April 25, 2020
Un híbrido entre contextualizador de la situación en la que nos encontramos en cuanto a privacidad (inexistente) y manual sobre cómo protegernos a todos los niveles.
139 reviews
January 11, 2019
Tenía mucha curiosidad por este libro después de haber seguido un poco la tarea de divulgación de Marta Peirano. Su charla TEDx es obligatoria para cualquier persona que tenga interés en conocer la cantidad de información acerca de nosotros que servicios como Google (y agencias de inteligencia) pueden reunir sin ningún esfuerzo, así como de la importancia que esto tiene (los estados no son nuestros amigos, y menos en pleno auge del fascismo a nivel mundial; e incluso si lo fuesen ahora, nada garantiza que lo vayan a seguir siendo en cinco años).

Antes de llegar a este libro había leído bastante de seguridad informática, y no sabía muy bien qué esperarme, porque cualquier cosa me parecería bien: una serie de buenas prácticas, explicaciones de por qué es importante tomarse la seguridad en serio, descripciones de los sistemas de vigilancia que conocemos para poder modelar la amenaza a la que nos enfrentamos... El libro ha resultado ser un poco de todo, pero me ha dejado un regusto agridulce por intentar abarcar de todo sin poder apretar demasiado.

Gran parte del libro son tutoriales sobre cómo instalar software en nuestro equipo para los diferentes sistemas operativos, pero esto es información más apta para una web, que puede actualizarse continuamente, que para un libro, donde empieza a quedarse obsoleta desde el momento en que se imprime. No sólo porque las interfaces de los programas cambien con el tiempo, sino porque algunos de estos programas ya se encuentran descontinuados y no se consideran seguros (el capítulo sobre TrueCrypt, por ejemplo, ha envejecido regular en poco tiempo). Personalmente, hubiese preferido una serie de explicaciones a nivel general que permitiesen a las lectoras evaluar las soluciones de seguridad disponibles por sí mismas: ver qué puntos de ataque suelen tener nuestras comunicaciones y nuestra información en la red y qué medidas podrían usarse para protegerlas. Una vez que entendemos por qué es vital el cifrado punto a punto en las comunicaciones utilizando un sistema de clave pública donde sólo nosotros hayamos tenido acceso a la clave privada, por ejemplo, estaremos en una buena posición para juzgar si es mejor Telegram que Signal, y ese conocimiento nos seguirá sirviendo si en cuatro años Signal desapareciese.


En general ha sido una lectura interesante, pero destinada a envejecer regular salvo por el primer tercio del libro (explicación somera de cómo funciona la red, lo ubicuo de los sistemas de espionaje e historias que ponen en relieve la importancia de las buenas prácticas de seguridad) y algunas explicaciones generales. Hubiese agradecido también algunos recursos sobre "Qué leer ahora", tal vez con enlaces a tutoriales de buenas prácticas de seguridad actualizados de fundaciones como la EFF.
Profile Image for Remo.
2,553 reviews181 followers
April 16, 2021
Más que entretenido es útil. Si uno se va a pasar con armas y bagajes al lado cifrado de la Red, me parece imprescindible. Si en cambio uno lo lee para adquirir algo de cultura general, puede legar a ser un poco tedioso por lo detallado de las explicaciones de instalación de muchos programas. El libro habla en mayor o menor detalle de Tor, Truecrypt, Tails, PGP, Pidgin, Enigmail y algunas otras herramientas para cifrar nuestras comunicaciones y el contenido de nuestros discos, para navegar o comunicarnos sin ser detectados o, aun siéndolo, sin que se puedan interceptar nuestras comunicaciones. En cualquier caso me parece un libro necesario y útil. Las alabanzas a Assange han envejecido demasiado rápido, me temo, viendo la verdadera calaña del personaje en años posteriores. El prólogo de Edward Snowden está muy bien.
Profile Image for F.
7 reviews1 follower
September 28, 2019
No está mal como testimonio de la época Snowden pero como manual convendría más en wiki que en libro. Varias herramientas ya están desactualizadas en fondo o forma e invierte mucho en tratar de justificar el uso del correo electrónico seguro cuando no vale la pena en absoluto.
Profile Image for Virginia.
1,430 reviews19 followers
September 10, 2025
No se que pretendía realmente la autora con este libro. Me explicaré. El pequeño libro rojo del activista en la red, oscila entre querer crear alama social y los manuales técnicos informáticos que parecen sacados de la Wikipedia. Y no se cual de las dos partes me da más pena, sobre todo si tenemos en cuenta que estamos tratando con un libro que no alcanza las 150 páginas.

La autora, Marta Peirano, era una absoluta desconocida para mi. Pero reconozco que no me interesan lo suficiente las lecturas sobre las nuevas tecnologías o la ciberseguridad, así que era lógico que no la conociera. Peirano es una escritora aceptable utilizando un estilo de escritura tipo divulgativo, es decir, sencillo, conciso y con una ejecución correcta. Todo eso se apoya en una prosa lenta, un poco liosa y con una ejecución correcta, un lenguaje funcional, plagado de tecnicismos no siempre bien explicados y unas descripciones bastante básicas. En este sentido, algunas imágenes hubieran ayudado a comprender mejor las instrucciones.

El pequeño libro rojo del activista en la red no es una lectura ligera. Es un manual para mantener bajo control todas tus comunicaciones evitando que mirones ajenos puedan leer tus mensajes, mails y demás. Pero antes de pasar a la parte técnica, la autora realiza una pequeña cronología y expone sus razones por las que es necesario controlar como y con quien hablas. En algunos casos puedes jugarte hasta la vida. Pero siendo sincera, a no ser que seas un espía, un CEO de una multinacional, un funcionario con acceso a informes clasificados, policía o afines, miembro del gobierno o periodistas con ganas de desvelar secretos truculentos, no entiendo por que debería cifrar mis mensajes, usando Tor y cuatro o cinco programas más para enviar una felicitación a mi tío Pepe. Con esto no quiero decir que sea un mal libro, pero obviamente solo ayudará a una pequeña parte de la población que necesita preservar sus mensajes o para los paranoicos que se piensan que todas las agencias de inteligencias les están siguiendo. Aclaro para la gente hipersensible. Es obvio que vivimos vigilados e incluso pienso que Google nos escucha. Pero de ahí a creerme que hay un fichero con mi nombre en el FBI, la CIA o similar hay un abismo. No me considero tan interesante ni tan peligrosa para los gobiernos. Al fin y al cabo, aunque el libro lo intente, no creo que la situación que estamos viviendo nos obligue a ser “disidentes”, por lo menos por ahora.

Definitivamente, El pequeño libro rojo del activista en la red, es una buena lectura solo si estás muy interesado en el tema. Si no terminas de tomártelo en serio o la informática no es lo tuyo, probablemente lo consideres pesado y farragoso. En cualquier caso, es una lectura curiosa a tener en cuenta en estos tiempos de hackers, numerosos delitos informáticos y un sistema político que puede convertirte en activista casi sin que te des cuenta.
Profile Image for Brújulo.
53 reviews36 followers
January 17, 2017
La intención del libro es buena y ya por eso tiene mi aprobado directo. Su objetivo es el de concienciar sobre el uso de herramientas para proteger nuestra privacidad. Algo especialmente importante en el caso de periodistas y activistas. Es destacable además que incluye un -breve- prólogo de Edward Snowden.

En las primeras páginas, a modo de introducción, hace un repaso a las distintas amenazas a la privacidad que sufren los ciudadanos por parte de agencias como la NSA o la GCQH (la NSA británica). Se puede resumir en que en Internet no nos podemos fiar de ni nuestra propio sombra. En la Red todos nuestros movimientos son rastreados por terceros malintencionados, en el presente o en el futuro. Por ejemplo: esta misma reseña. Sin embargo, el libro no se extiende demasiado en este apartado, cosa que yo hubiera preferido.

El grueso del libro se centra en una serie de guías sobre el uso distintas herramientas de cifrado y privacidad. Por ejemplo, el uso de claves PGP al enviar o recibir e-mails, el cifrado de nuestro disco duro, el navegador Tor o el sistema operativo Tails. Son guías paso a paso sobre cómo instalar los programas y utilizarlos. El problema es que, leído en un libro, resulta algo árido. Quizás hubiera encajado más en un formato ilustrado (como una revista) o bien en forma de anexos sin que sean la parte central de la lectura. Además, al hablar de herramientas concretas, es fácil que queden desactualizadas tarde o temprano.

Me parece, en conclusión, que es una introducción aceptable a la protección de privacidad y el uso de herramientas. El problema es que, para el que ya está familiarizado con la temática, puede resultar redundante y un poco superficial. Y para el que es nuevo, algunas veces puede ser demasiado técnico. En todo caso, un loable esfuerzo.

14 reviews
February 14, 2021
A pesar de ser un libro viejo (en relación con la velocidad de la tecnología y la informática) es imprescindible para cualquier internauta. Con todo el desarrollo de la BigData es necesario proteger nuestra huella digital de todas las entidades no centralizadas que manejan información, y éste libro da masticadas las herramientas necesarias para eso.

Anotación 1: fue un buen complemento para el libro anterior: Criptonomicón
2: el Twitter de la autora también es buena fuente para actualizarnos en el estado de la seguridad informática
Profile Image for N415uW1ll.
1 review
August 24, 2018
No te enseñará a convertir tu red de hogar en un búnker, pero sí que enseña lo básico para mantener tus datos seguros en Internet. Además no es muy técnico, por lo que no se necesitan de grandes conocimientos sobre informática para entenderlo. Muy recomendable para todos los usuarios que a diario, buscan y envían información mediante Internet.
Profile Image for Baul De.
285 reviews6 followers
October 16, 2018
Lee toda la reseña aquí: http://www.bauldelibros.es/resenas/el...


El pequeño libro rojo del activista en la Red es una genial introducción al mundo de la encriptación y los buenos hábitos digitales. Imprescindible tanto para profesionales como para el ciudadano medio. Más de lo que nos gustaría creerlo, eso tenlo por seguro.
Profile Image for Stephani.
93 reviews9 followers
October 19, 2020
El manual perfecto para hacer ciber-activismo (entre otras muchas cosas). Te enseña a gestionar una VPN, manejarte en TOR, instalar distintas aplicaciones "anti espías" para ordenador o móvil... Conocimientos prácticos que nunca se sabe cuándo pueden venir bien.
Profile Image for Flo.
105 reviews2 followers
November 10, 2017
Un libro muy interesante aunque un poquito técnico a veces, que enseña que la seguridad y la privacidad son mucho más difíciles de lograr de lo que parece. Fascinante !
Profile Image for Esteban  de Jesús Guzmán.
64 reviews3 followers
January 25, 2020
Un buen libro introductorio, con el detalle de que obviamente después de 5 años algunas herramientas estén desactualizadas.
6 reviews
May 17, 2020
Muy recomendable para cualquier público, información de calidad y útil.
Profile Image for Eduardo L. D..
18 reviews1 follower
November 24, 2020
Recopilación de andar por casa y para (casi) todo el mundo de métodos de privacidad y protección (encriptación) de tus archivos.
Profile Image for Víctor Gómez.
Author 1 book9 followers
December 25, 2020
Un manual básico de seguridad para estar en internet, desde la visión tremendista de un periodista
Profile Image for Rodrigo Bernardino.
131 reviews2 followers
November 26, 2021
Libro de lectura obligatoria para todos los periodistas, activistas o personas que manejan información sensible y no tienen conocimientos de seguridad informática.
Profile Image for Iván Ms.
8 reviews
June 15, 2023
Marta Peirano es top. Pilota 100%. En este libro en concreto habla de procesos y herramientas para preservar la seguridad y el anonimato. Preciso y lleno de detalles interesantes.
Profile Image for Julio Garay.
102 reviews
March 7, 2022
Muy interesante y bien documentado. Necesitaría una puesta al día en algunos aspectos (como la sustitución de Truecrypt por Veracrypt), pero está bien planteado y es agradablemente conciso.
Profile Image for Aida dos Santos.
180 reviews
March 14, 2017
Un libro que se lee en una tarde y que es FUNDAMENTAL si lo que quieres que llene tu nevera sea el periodismo de investigación, esta semana os traigo "un libro con consejos laborales" del #popsugarreadingchallenge 
Displaying 1 - 30 of 33 reviews

Can't find what you're looking for?

Get help and learn more about the design.