Category:Autodefensa y cuidados colectivos digitales
Estos contenidos están desarrollados y adaptados por el Laboratorio_de_interconectividades nutriéndose de referencias que citamos a lo largo de las páginas. En la sección de "Referencias & Bibliografía" pueden revisar con más profundidad estas referencias.
Contents
- 1 Introducción
- 2 Rastrear mis sombras digitales
- 3 Modelo de Amenazas y Riesgos
- 4 Privacidad, Intimidad, Confianza
- 5 Cómo escoger herramientas seguras
- 6 Internet
- 7 Plataformas de redes sociales y cuentas personales
- 8 Navegación más anónima
- 9 Mail más seguro
- 10 Chat más seguro
- 11 Celulares
- 12 Referencias
Introducción
Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.
Dinámica para ejercicio personal/grupal
Algunas preguntas generadoras para reflexionar:
- ¿Qué hago en Internet?
- ¿Qué exploro, qué busco?
- ¿Con qué herramientas?
- ¿A través de qué plataformas me comunico?
- ¿A través de qué plataformas me organizo?
Rastrear mis sombras digitales
400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow
En la página de My Shadow pueden hacerse el test.
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
Para más información entra en Sombras Digitales.
Modelo de Amenazas y Riesgos
Síntesis y adaptación realizada por el Laboratorio_de_Interconectividades de la sección "Eligiendo tus herramientas" que es parte de la documentación de Autodefensa Digital desarrollada por la EFF.
- No existe una sola forma de mantenerte segura en Internet.
- Comprensión del proceso (vs. herramientas concretas): la seguridad no es algo que se consigue y ya.
- Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no los ven como un problema.
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes —como el servicio de correo electrónico— estén disponibles en véz de ser confidenciales.
Para más información entra en Modelo de Amenazas y Riesgos.
Privacidad, Intimidad, Confianza
{{#lst:Privacidad, Intimidad, Confianza}}
Para más información entra en Privacidad, Intimidad, Confianza.
Cómo escoger herramientas seguras
{{#lst:Cómo escoger herramientas digitales seguras|Introducción}}
Para más información entra en Cómo escoger herramientas digitales seguras.
Internet
Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es Internet y la geopolítica que se traza en torno a ella.
Puedes leer + en la sección Internet
Plataformas de redes sociales y cuentas personales
Una de las primeras cosas a tener en cuenta es la configuración de seguridad de nuestras cuentas personales. En mayor o menor medida, podemos tomar medidas que puedan proteger nuestros datos e intimidad. A la hora de registrar una cuenta en una plataforma, fíjate en los Términos de Servicios y las Políticas de Privacidad. ¿Qué van a hacer con tus datos personales? ¿Qué garantías ofrecen en cuestión de tu privacidad? En Cómo escoger herramientas digitales seguras puedes revisar qué criterios tener en cuenta a la hora de escoger herramientas/plataformas más seguras.
Para más información entra en RS y Cuentas Personales.
A la hora de navegar por Internet, estamos bajo un rastreo y vigilancia a nivel estatal y, sobre todo, a nivel de empresas de publicidad. Sin embargo, podemos optar por usar herramientas que aumenten nuestra seguridad.
Para más información entra en Navegación más anónima.
Mail más seguro
Por un lado tenemos que escoger qué servicio de correo usar y bajo qué condiciones; preguntarnos qué relación tenemos con éste (si de consumidorx pasivx o formando y habitando parte de una comunidad. Por el otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail.
Para más información entra aquí
Chat más seguro
Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama OTR.
Puedes leer más en la sección de Chat más seguro
Celulares
Si bien los celulares se han convertido en una prótesis casi indispensable para muchas personas desde la cual no sólo realizamos llamadas sino que las usamos como mini-computadoras personales, su arquitectura está pensada como una caja negra. Resulta más complicado hackearlos, es decir, desentrañarlos para darle otros usos. Esta falla es más patente según el modelo de celular. Hay empresas que firman pactos con compañías de hardware y software, haciéndolas más inflexibles. Existe documentación al respecto en páginas como esta.
Es recomendable que al adquirir un celular aseguren que tenga un sistema operativo libre como Android o Cyanogenmod.
Los localizadores que nos ponen en peligro de rastreo y el almacenamiento oculto y filtración de datos <ref name="mobile-app-data-flaw"> "Billions' of records at risk from mobile app data flaw". Reuters. </ref> son amenazas comunes en estos dispositivos, por lo que la autodefensa y cuidados digitales se hacen imperantes.
Puedes leer más en Autodefensa digital celulares.
Referencias
Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales
Subcategories
This category has the following 3 subcategories, out of 3 total.
Pages in category "Autodefensa y cuidados colectivos digitales"
The following 28 pages are in this category, out of 28 total.
A
C
F
H
Media in category "Autodefensa y cuidados colectivos digitales"
The following 8 files are in this category, out of 8 total.
- Error creating thumbnail: File missingAllowed-ports-tor-config.png 500 × 453; 40 KB
- Error creating thumbnail: File missingAmenazas-riesgos-vulnerabilidades-capacidades.jpg 700 × 419; 40 KB
- Error creating thumbnail: File missingCapturacion-test-myshadow.jpg 626 × 675; 77 KB
- Error creating thumbnail: File missingGhostery.jpg 1,144 × 673; 115 KB
- Error creating thumbnail: File missingMatriz-defensor-derechos.jpg 800 × 136; 31 KB
- Error creating thumbnail: File missingOpciones-config-tor-browser.png 201 × 148; 6 KB
- Error creating thumbnail: File missingProbabilidad-impacto.jpg 500 × 371; 74 KB
- Error creating thumbnail: File missingSet-up-tor-browser-1.png 501 × 460; 21 KB