Difference between revisions of "Category:Autodefensa y cuidados colectivos digitales"
| Line 70: | Line 70: | ||
Para más información entra [http://wikilab.nad-ege.net/w/index.php/Mail_m%C3%A1s_seguro aquí] | Para más información entra [http://wikilab.nad-ege.net/w/index.php/Mail_m%C3%A1s_seguro aquí] | ||
| + | |||
| + | = Chat más seguro = | ||
| + | |||
| + | Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama [[OTR]]. | ||
| + | |||
| + | [http://wikilab.nad-ege.net/w/index.php/Chat_m%C3%A1s_seguro + INFO] | ||
| + | |||
Revision as of 18:07, 4 June 2015
Contents
- 1 Introducción
- 2 Mis prácticas digitales: Rastreando mis sombras digitales
- 3 Modelo de Amenazas y Riesgos
- 4 Privacidad, Intimidad, Confianza
- 5 Cómo escoger herramientas seguras
- 6 Internet
- 7 Configuración más segura de cuentas
- 8 Navegación más anónima
- 9 Mail más seguro
- 10 Chat más seguro
- 11 Referencias
Introducción
Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.
- ¿Qué hago en Internet?
- ¿Qué exploro, qué busco...?
- ¿Con qué herramientas?
- ¿A través de qué plataformas me comunico?
- ¿A través de qué plataformas me organizo?
Mis prácticas digitales: Rastreando mis sombras digitales
400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow
En la página de My Shadow pueden hacerse el test.
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
Para más información entra en Sombras Digitales.
Modelo de Amenazas y Riesgos
- No existe una sola forma de mantenerte segura en Internet.
- Comprensión del proceso (vs. herramientas concretas ): la seguridad no es algo que se consigue y ya.
- Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no ven éstos como un problema.
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.
Para más información entra en Modelo de Amenazas y Riesgos
Privacidad, Intimidad, Confianza
{{#lst:Privacidad, Intimidad, Confianza}}
Para más información entra en Privacidad, Intimidad, Confianza.
Cómo escoger herramientas seguras
{{#lst:Cómo escoger herramientas digitales seguras|Introducción}}
Para más información entra en Cómo escoger herramientas digitales seguras.
Internet
Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es Internet y la geopolítica que se traza en torno a ella >>>>>> + info >>>>>>>>>
Configuración más segura de cuentas
Una de las primeras cosas a tener en cuenta es la configuración de seguridad de nuestras cuentas personales. En mayor o menor medida, podemos tomar medidas que puedan proteger nuestros datos e intimidad. A la hora de registrar una cuenta en una plataforma, fíjate en los Términos de Servicios y las Políticas de Privacidad. ¿Qué van a hacer con tus datos personales? ¿Qué garantías ofrecen en cuestión de tu privacidad? En Cómo escoger herramientas digitales seguras puedes revisar qué criterios a tener en cuenta a la hora de escoger herramientas/plataformas más seguras.
Para más información entra en Configuración más segura de cuentas.
A la hora de navegar por Internet, estamos bajo un rastreo y vigilancia a nivel estatal y, sobre todo, a nivel de empresas de publicidad. Sin embargo, podemos optar por usar herramientas que aumenten nuestra seguridad.
Para más información entra en Navegación más anónima.
Mail más seguro
Por un lado tenemos que escoger qué servicio de correo usar, bajo qué condiciones y cuestionarnos qué relación tenemos con ella (si de consumidorx pasivx o formando y habitando parte de una comunidad) y por otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail.
Para más información entra aquí
Chat más seguro
Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama OTR.
Referencias
Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales
Subcategories
This category has the following 3 subcategories, out of 3 total.
Pages in category "Autodefensa y cuidados colectivos digitales"
The following 28 pages are in this category, out of 28 total.
A
C
F
H
Media in category "Autodefensa y cuidados colectivos digitales"
The following 8 files are in this category, out of 8 total.
- Error creating thumbnail: File missingAllowed-ports-tor-config.png 500 × 453; 40 KB
- Error creating thumbnail: File missingAmenazas-riesgos-vulnerabilidades-capacidades.jpg 700 × 419; 40 KB
- Error creating thumbnail: File missingCapturacion-test-myshadow.jpg 626 × 675; 77 KB
- Error creating thumbnail: File missingGhostery.jpg 1,144 × 673; 115 KB
- Error creating thumbnail: File missingMatriz-defensor-derechos.jpg 800 × 136; 31 KB
- Error creating thumbnail: File missingOpciones-config-tor-browser.png 201 × 148; 6 KB
- Error creating thumbnail: File missingProbabilidad-impacto.jpg 500 × 371; 74 KB
- Error creating thumbnail: File missingSet-up-tor-browser-1.png 501 × 460; 21 KB