Difference between revisions of "Modelo de Amenazas y Riesgos"

From wiki
Jump to navigation Jump to search
m (Protegió «Modelo de Amenazas y Riesgos» ([Editar=Solo permitir administradores] (indefinido) [Pueden trasladar=Solo permitir administradores] (indefinido)))
 
(9 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
= Introducción =
 
= Introducción =
''Extraído de [https://myshadow.org/es la guía de My Shadow]'':
 
 
¿Qué son las Sombras Digitales?
 
 
Subir fotos a Facebook o compartir opiniones sobre películas es parte de lo que hace la Internet divertida. Podemos recontactar viejas amistades, encontrar nuevas recetas de cocina y compartir fotos.  Pero todo servicio que utilicemos guarda información sobre nosotros, y algunos servicios guardan información sobre nuestras amistades y contactos.
 
 
Nuestra sombra digital es la colección de información sobre nosotros que dejamos en línea. Esto puede ser útil para recordarnos sobre cosas que hayamos olvidado, pero también puede ser difícil de controlar.
 
 
Damos información sin saberlo. Por ejemplo:
 
 
* Damos nuestra ubicación para obtener información sobre los servicios a nuestro alrededor.
 
* Ingresando nuestra información sobre tarjetas de crédito para comprar artículos.
 
* Subiendo fotos sobre conferencias para que otros las disfruten.
 
 
¿Qué pasaría si esta información cae en las manos equivocadas y permite que otros conozcan dónde estamos, con quién estamos y qué estamos haciendo? La buena noticia es que podemos decidir y escoger qué tipo de información dejamos atrás.  Es importante conocer la diferencia entre la información que dejamos atrás que puede ser un problema, y la información que no lo será.
 
 
La Internet recolecta información sin estar nosotros enterados/as, o, a la cual no le ponemos atención, tal como:
 
 
* la ubicación exacta en la que nos encontramos a la hora de subir una foto
 
* el historial de nuestras búsquedas en la web y los sitios que visitamos
 
* una lista completa de las personas a las que le hemos enviado mensajes en un día cualquiera.
 
 
Cuando la Internet es utilizada para compartir información sensible, las sombras digitales pueden ser problemáticas.
 
 
Si eres activista de derechos humanos, haces incidencia para la transparencia, si eres un/a periodista, blogger o eres una persona que lucha por aumentar la rendición de cuentas y temas sobre injusticia; las tecnologías digitales tienen un gran potencial para movilizar, organizar y realizar campañas.
 
Muchas veces las personas suben videos, fotos o informes que muestran un mismo evento desde diferentes ángulos. Estas imágenes y videos pueden mostrar más información que la que inicialmente aparenta:
 
  
* información sobre dónde y cuándo se tomaron
+
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
* muchos más detalles sobre el ambiente y el contexto de las situaciones, que los que se pretendía originalmente.
 
 
 
Sin embargo, no son sólo los simpatizantes o aliados los que miran esta información y las sombras digitales detrás de ella. Los adversarios también la miran. Y como la Internet “nunca olvida”, los problemas también pueden acontecer más adelante, cuando la situación política haya cambiado.
 
 
 
Este [https://myshadow.org/visualisations/animation video] de [https://myshadow.org/es My Shadow] nos ilustra un poco sobre lo anterior. Abajo pueden ver el video con subtítulos en español realizado por el Lab. Para descargar el video y los subtítulos pueden entrar [https://archive.org/details/mis-sombras-digitales aquí].
 
 
 
{{#evt:
 
service=archiveorg
 
|id=https://archive.org/details/mis-sombras-digitales
 
|alignment=center
 
|dimensions="[480x320]"
 
}}
 
  
 +
Para más info, entra en la página de [[Sombras Digitales]]
  
  
Line 73: Line 36:
  
 
= Síntesis =
 
= Síntesis =
 +
 +
Síntesis y adaptación por Laboratorio_de_interconectividades de [https://ssd.eff.org/es/module/eligiendo-tus-herramientas "Eligiendo tus herramientas"], documentación de [https://ssd.eff.org/es/ Autodefensa Digital] desarrollada por la [https://www.eff.org/ EFF].
  
 
* '''No existe una sola forma de mantenerte segura en Internet.'''  
 
* '''No existe una sola forma de mantenerte segura en Internet.'''  
Line 82: Line 47:
 
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.
 
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.
  
 +
Ejemplo: caso [https://es.wikipedia.org/wiki/Raif_Badawi Raif Badawi]
  
 
= Diagnóstico =
 
= Diagnóstico =
 +
 +
Traducción y adaptación por Laboratorio_de_interconectividades de la documentación de Security in a Box para defensores medioambientalistas del Sub-Sáhara Africa [https://securityinabox.org/en/eco-rights-africa/security-risk "Cómo evaluar tus riesgos digitales"]
  
 
== Fuerzas ==
 
== Fuerzas ==
Line 138: Line 106:
  
 
El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;)
 
El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;)
 
  
 
= Poniendo en peligro a otrxs =
 
= Poniendo en peligro a otrxs =
Line 162: Line 129:
 
= Referencias =
 
= Referencias =
  
[https://myshadow.org/es La guía de My Shadow]
+
* [https://myshadow.org/es La guía de My Shadow]
[https://securityinabox.org/communities/04/risk-assessment Diagnóstico de Riesgos de Security in a Box]
+
 
 +
* [https://ssd.eff.org/es Documentación de Autodefensa Digital de la EFF]
 +
 
 +
* [https://securityinabox.org/communities/04/risk-assessment Diagnóstico de Riesgos de Security in a Box]
 +
 
 +
[[Categoría:Autodefensa y cuidados colectivos digitales]]
 +
[[Categoría:Tests]]
 +
[[Categoría:Diagnósticos]]
 +
[[Categoría:Sombras Digitales]]
 +
[[Categoría:Navegación_más_anónima]]

Latest revision as of 21:22, 14 June 2015

Introducción

{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}

Para más info, entra en la página de Sombras Digitales


Profundización

Extraído de la guía de My Shadow:

Puede ser abrumador leer semanalmente sobre los peligros de la actividad en línea:

  • los ladrones pueden entrar a tu hogar combinando tu dirección (en Facebook) y el hecho de que no estás en casa (Twitter).
  • el correo electrónico recibido puede contener un hipervínculo a un video que expone una violación a los derechos humanos, y cuando haces clic al hipervínculo, tu computadora se contagia con un software malicioso.
  • tu comunicación en línea puede ser interceptada por terceras personas.

Es posible minimizar los riesgos que enfrentas. Algunas veces escogemos tomar riesgos porque creemos que las probabilidades de que algo salga mal son muy bajas como para cambiar nuestro comportamiento. En otras ocasiones decidimos que no queremos tomar el riesgo, incluso puede que nos percatemos de que otras personas pueden salir afectadas por nuestras acciones.

Para poder tomar un buena decisión sobre los riesgos, necesitamos saber cuáles son nuestras opciones, cuáles son las consecuencias de esas opciones, y qué podemos hacer para asumir sus consecuencias.


Extraído del Diagnóstico de Riesgos de Security in a Box

"Tu diagnóstico de riesgos y estrategias para mantenerte segurx no debería relacionarse solamente con tu "vida digital" sino que contemple tu seguridad personal, física, organizacional y emocional."

Cada unx de nosotrxs tiene su propia definición de lo que constituye para si "seguridad". Nociones tradicionales de seguridad incuyen ideas como la protección de un estado, región, edificio o sistema de información ante un ataque externo. Sin embargo, estos conceptos no son tan válidos actualmente. Cada vez más, el concepto de "seguridad", para defensores de derechos humanos, por ejemplo, implica más cosas como la libertad de hacer tu trabajo sin limitaciones, de viajar sin miedo, tener salud física y mental, justicia y reconocimiento.

La seguridad digital se refiere a asegurar la habilidad de usar información digital y sistemas de información sin interferencia, interrumpciones, acceso sin autorización ni consentimiento, colección de datos, es decir, tener control sobre el almacenamiento, comunicación, uso y acceso de nuestra información digital.

A veces, querrás compartir información públicamente para mantenerte segurx: por ejemplo, compartir tu localización con tus amigos y red de apoyo por mensaje de texto o en una plataforma de red social si te están siguiendo en la calle. En otras circustancias, quizás quieras mantener información privada para mantenerte segurx: por ejemplo, encriptar conversaciones por mail con tus compxs al organizar una reunión para que el lugar de la reunión no se filtre.

Las medidas que tomes para mantenerte a tí y a tu información segura dependerá de tu propio análisis de riesgos."


Síntesis

Síntesis y adaptación por Laboratorio_de_interconectividades de "Eligiendo tus herramientas", documentación de Autodefensa Digital desarrollada por la EFF.

  • No existe una sola forma de mantenerte segura en Internet.
  • Comprensión del proceso (vs. herramientas concretas ): la seguridad no es algo que se consigue y ya.
  • Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no ven éstos como un problema.

En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.

Ejemplo: caso Raif Badawi

Diagnóstico

Traducción y adaptación por Laboratorio_de_interconectividades de la documentación de Security in a Box para defensores medioambientalistas del Sub-Sáhara Africa "Cómo evaluar tus riesgos digitales"

Fuerzas

  • Fuerzas en nuestra contra: que intentan impedirnos trabajar con éxito. Cada unx puede suponer amenazas y riesgos determinados. Ej. agentes del Estado pueden interceptar tu celular mientras corporaciones y otros agentes no-estatales podrían mandar un detective a seguirte.
  • Fuerzas que nos apoyan: amigxs, aliadxs que intentan apooyarnos en nuestro proyecto.
  • Fuerzas desconocidas: intenciones con respecto a nuestra seguridad son ambiguas o desconocidas. ej. tu proveedor de internet, Facebook, Google...

Probabilidad-Impacto

center

  • ¿Qué es lo que quieres proteger?

Bienes= datos: contactos, historiales, archivos... Escribe una lista de los datos que tienes, donde los guardas, quien(es) tiene(n) acceso a ellos, y que los protege de otras personas.

  • ¿De quién lo quieres proteger?

Haz una lista de quien(es) quisiera(n) conseguir tus datos o comunicaciones. Este puede ser un individuo, una agencia del gobierno, o una corporación. Escribe lo que crees que un adversario quisiera hacer con tus datos privados.

  • ¿Cuán probable es que necesites protegerlo?
  • ¿Cuán destructivas pueden ser las consecuencias si fallas?
  • ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?


Pensar en que no sólo es lo que quieres proteger ahora, sino que, debido a que el almacenaminto digital de datos es cada vez menos costoso, tus datos están almacenados durante años. Lo que hoy "no te compromete", quizás dentro de tres años sí.


Amenazas, riesgos, vulnerabilidades y capacidades

center

center

Amenaza

Evento potencial que puede reducir tus esfuerzos para defender tu data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (tu puedes dejar tu computadora prendida y sin vigilancia).

Riesgo

Mientras que tu proveedor de servicio móvil tiene la capacidad de acceder a todos tus datos privados, el riesgo que ellos publiquen tu información en una plataforma pública para hacerle daño a tu reputación es mínima.

Vulnerabilidad

Factores que van a hacer que la probabilidad de la amenza, es decir, el riesgo, sea más alta. Ej. tener una contraseña fácil de crackear.

Capacidades

El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;)

Poniendo en peligro a otrxs

Extraído de la guía de My Shadow:

Adjuntar nombres a las fotos que subes a Internet es una forma muy fácil de compartir sobre las personas que también participaron de un taller o encuentro al que asististe. Etiquetar fotos es una forma muy linda, por ejemplo, de darle créditos a una persona que impartió una charla inspiradora en alguna conferencia, o compartir sobre las personas que asistieron.

Los sitios de redes sociales nos dan la oportunidad de compartir con quién estuvimos, para conocer nuevas amistades, y quizá también las amistades de ellos. Algunas veces se nos solicita ingresar nuestra dirección de correo electtrónico para que podamos identificar cuáles de nuestras amistades están usando el mismo servicio. Cuando compartimos información sobre otras personas en las redes sociales, quizá estamos entregando información que nos confiaron. Por lo tanto, es importante que:

  • siempre preguntes si está bien compartir información en línea sobre las personas
  • no aceptes a alguien como amigo/a en las redes sin conocerlo/a en la vida real
  • no permitas que aplicaciones en línea accedan a tu cuenta de correo electrónico mediante la entrega de tu contraseña.

Informar sobre los riesgos de activistas y comunidades que defienden los derechos humanos es una muy buena e importante forma de apoyar a aquellos/as que se encuentran en peligro. Sin embargo, es igualmente importante, reconocer que estás asumiendo una gran responsabilidad sobre las personas que escribes. Por lo tanto, piensa cuidadosamente si estás entregando información involuntariamente que podría estar ayudando a los adversarios a identificar las personas sobre las que escribes.

En algunas situaciones, una alta visibilidad puede ayudar a proteger personas que enfrentan amenazas. La atención pública puede asegurar que sus derechos no sean violentados mientras nadie está vigilando. Sin embargo, de esta forma también podemos estar exponiendo a nuestros/as compañeros/as activistas, a sus amistades y familia. Cosas que puedes hacer para ayudar:

  • escoja formas seguras de comunicarte, incluso cuando estás de prisa
  • proteja tus contactos cifrando los datos relacionados con ellos,
  • asegurate de que las fotos y videos que publicas no demuestren un contexto determinado que no debería ser público.


Referencias

Categoría:Autodefensa y cuidados colectivos digitales Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales Categoría:Navegación_más_anónima