Difference between revisions of "Modelo de Amenazas y Riesgos"

From wiki
Jump to navigation Jump to search
Line 1: Line 1:
 
= Introducción =
 
= Introducción =
 +
 +
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
 +
 +
Para más info, entra en la página de [[Sombras Digitales]]
 +
  
  

Revision as of 13:03, 13 May 2015

Introducción

{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}

Para más info, entra en la página de Sombras Digitales


Profundización

Extraído de la guía de My Shadow:

Puede ser abrumador leer semanalmente sobre los peligros de la actividad en línea:

  • los ladrones pueden entrar a tu hogar combinando tu dirección (en Facebook) y el hecho de que no estás en casa (Twitter).
  • el correo electrónico recibido puede contener un hipervínculo a un video que expone una violación a los derechos humanos, y cuando haces clic al hipervínculo, tu computadora se contagia con un software malicioso.
  • tu comunicación en línea puede ser interceptada por terceras personas.

Es posible minimizar los riesgos que enfrentas. Algunas veces escogemos tomar riesgos porque creemos que las probabilidades de que algo salga mal son muy bajas como para cambiar nuestro comportamiento. En otras ocasiones decidimos que no queremos tomar el riesgo, incluso puede que nos percatemos de que otras personas pueden salir afectadas por nuestras acciones.

Para poder tomar un buena decisión sobre los riesgos, necesitamos saber cuáles son nuestras opciones, cuáles son las consecuencias de esas opciones, y qué podemos hacer para asumir sus consecuencias.


Extraído del Diagnóstico de Riesgos de Security in a Box

"Tu diagnóstico de riesgos y estrategias para mantenerte segurx no debería relacionarse solamente con tu "vida digital" sino que contemple tu seguridad personal, física, organizacional y emocional."

Cada unx de nosotrxs tiene su propia definición de lo que constituye para si "seguridad". Nociones tradicionales de seguridad incuyen ideas como la protección de un estado, región, edificio o sistema de información ante un ataque externo. Sin embargo, estos conceptos no son tan válidos actualmente. Cada vez más, el concepto de "seguridad", para defensores de derechos humanos, por ejemplo, implica más cosas como la libertad de hacer tu trabajo sin limitaciones, de viajar sin miedo, tener salud física y mental, justicia y reconocimiento.

La seguridad digital se refiere a asegurar la habilidad de usar información digital y sistemas de información sin interferencia, interrumpciones, acceso sin autorización ni consentimiento, colección de datos, es decir, tener control sobre el almacenamiento, comunicación, uso y acceso de nuestra información digital.

A veces, querrás compartir información públicamente para mantenerte segurx: por ejemplo, compartir tu localización con tus amigos y red de apoyo por mensaje de texto o en una plataforma de red social si te están siguiendo en la calle. En otras circustancias, quizás quieras mantener información privada para mantenerte segurx: por ejemplo, encriptar conversaciones por mail con tus compxs al organizar una reunión para que el lugar de la reunión no se filtre.

Las medidas que tomes para mantenerte a tí y a tu información segura dependerá de tu propio análisis de riesgos."


Síntesis

  • No existe una sola forma de mantenerte segura en Internet.
  • Comprensión del proceso (vs. herramientas concretas ): la seguridad no es algo que se consigue y ya.
  • Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no ven éstos como un problema.

En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.


Diagnóstico

Fuerzas

  • Fuerzas en nuestra contra: que intentan impedirnos trabajar con éxito. Cada unx puede suponer amenazas y riesgos determinados. Ej. agentes del Estado pueden interceptar tu celular mientras corporaciones y otros agentes no-estatales podrían mandar un detective a seguirte.
  • Fuerzas que nos apoyan: amigxs, aliadxs que intentan apooyarnos en nuestro proyecto.
  • Fuerzas desconocidas: intenciones con respecto a nuestra seguridad son ambiguas o desconocidas. ej. tu proveedor de internet, Facebook, Google...

Probabilidad-Impacto

center

  • ¿Qué es lo que quieres proteger?

Bienes= datos: contactos, historiales, archivos... Escribe una lista de los datos que tienes, donde los guardas, quien(es) tiene(n) acceso a ellos, y que los protege de otras personas.

  • ¿De quién lo quieres proteger?

Haz una lista de quien(es) quisiera(n) conseguir tus datos o comunicaciones. Este puede ser un individuo, una agencia del gobierno, o una corporación. Escribe lo que crees que un adversario quisiera hacer con tus datos privados.

  • ¿Cuán probable es que necesites protegerlo?
  • ¿Cuán destructivas pueden ser las consecuencias si fallas?
  • ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?


Pensar en que no sólo es lo que quieres proteger ahora, sino que, debido a que el almacenaminto digital de datos es cada vez menos costoso, tus datos están almacenados durante años. Lo que hoy "no te compromete", quizás dentro de tres años sí.


Amenazas, riesgos, vulnerabilidades y capacidades

center

center

Amenaza

Evento potencial que puede reducir tus esfuerzos para defender tu data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (tu puedes dejar tu computadora prendida y sin vigilancia).

Riesgo

Mientras que tu proveedor de servicio móvil tiene la capacidad de acceder a todos tus datos privados, el riesgo que ellos publiquen tu información en una plataforma pública para hacerle daño a tu reputación es mínima.

Vulnerabilidad

Factores que van a hacer que la probabilidad de la amenza, es decir, el riesgo, sea más alta. Ej. tener una contraseña fácil de crackear.

Capacidades

El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;)


Poniendo en peligro a otrxs

Extraído de la guía de My Shadow:

Adjuntar nombres a las fotos que subes a Internet es una forma muy fácil de compartir sobre las personas que también participaron de un taller o encuentro al que asististe. Etiquetar fotos es una forma muy linda, por ejemplo, de darle créditos a una persona que impartió una charla inspiradora en alguna conferencia, o compartir sobre las personas que asistieron.

Los sitios de redes sociales nos dan la oportunidad de compartir con quién estuvimos, para conocer nuevas amistades, y quizá también las amistades de ellos. Algunas veces se nos solicita ingresar nuestra dirección de correo electtrónico para que podamos identificar cuáles de nuestras amistades están usando el mismo servicio. Cuando compartimos información sobre otras personas en las redes sociales, quizá estamos entregando información que nos confiaron. Por lo tanto, es importante que:

  • siempre preguntes si está bien compartir información en línea sobre las personas
  • no aceptes a alguien como amigo/a en las redes sin conocerlo/a en la vida real
  • no permitas que aplicaciones en línea accedan a tu cuenta de correo electrónico mediante la entrega de tu contraseña.

Informar sobre los riesgos de activistas y comunidades que defienden los derechos humanos es una muy buena e importante forma de apoyar a aquellos/as que se encuentran en peligro. Sin embargo, es igualmente importante, reconocer que estás asumiendo una gran responsabilidad sobre las personas que escribes. Por lo tanto, piensa cuidadosamente si estás entregando información involuntariamente que podría estar ayudando a los adversarios a identificar las personas sobre las que escribes.

En algunas situaciones, una alta visibilidad puede ayudar a proteger personas que enfrentan amenazas. La atención pública puede asegurar que sus derechos no sean violentados mientras nadie está vigilando. Sin embargo, de esta forma también podemos estar exponiendo a nuestros/as compañeros/as activistas, a sus amistades y familia. Cosas que puedes hacer para ayudar:

  • escoja formas seguras de comunicarte, incluso cuando estás de prisa
  • proteja tus contactos cifrando los datos relacionados con ellos,
  • asegurate de que las fotos y videos que publicas no demuestren un contexto determinado que no debería ser público.


Referencias

La guía de My Shadow Diagnóstico de Riesgos de Security in a Box

Categoría:Autodefensa y cuidados colectivos digitales Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales Categoría:Navegación_más_anónima