Difference between revisions of "Modelo de Amenazas y Riesgos"
(proteger a otrxs + referencias) |
m (Protegió «Modelo de Amenazas y Riesgos» ([Editar=Solo permitir administradores] (indefinido) [Pueden trasladar=Solo permitir administradores] (indefinido))) |
||
| (13 intermediate revisions by the same user not shown) | |||
| Line 1: | Line 1: | ||
= Introducción = | = Introducción = | ||
| + | |||
| + | {{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}} | ||
| + | |||
| + | Para más info, entra en la página de [[Sombras Digitales]] | ||
| + | |||
| Line 31: | Line 36: | ||
= Síntesis = | = Síntesis = | ||
| + | |||
| + | Síntesis y adaptación por Laboratorio_de_interconectividades de [https://ssd.eff.org/es/module/eligiendo-tus-herramientas "Eligiendo tus herramientas"], documentación de [https://ssd.eff.org/es/ Autodefensa Digital] desarrollada por la [https://www.eff.org/ EFF]. | ||
* '''No existe una sola forma de mantenerte segura en Internet.''' | * '''No existe una sola forma de mantenerte segura en Internet.''' | ||
| Line 40: | Line 47: | ||
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales. | En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales. | ||
| + | Ejemplo: caso [https://es.wikipedia.org/wiki/Raif_Badawi Raif Badawi] | ||
= Diagnóstico = | = Diagnóstico = | ||
| + | |||
| + | Traducción y adaptación por Laboratorio_de_interconectividades de la documentación de Security in a Box para defensores medioambientalistas del Sub-Sáhara Africa [https://securityinabox.org/en/eco-rights-africa/security-risk "Cómo evaluar tus riesgos digitales"] | ||
== Fuerzas == | == Fuerzas == | ||
| Line 96: | Line 106: | ||
El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;) | El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;) | ||
| − | |||
= Poniendo en peligro a otrxs = | = Poniendo en peligro a otrxs = | ||
| Line 120: | Line 129: | ||
= Referencias = | = Referencias = | ||
| − | [https://myshadow.org/es La guía de My Shadow] | + | * [https://myshadow.org/es La guía de My Shadow] |
| − | [https://securityinabox.org/communities/04/risk-assessment Diagnóstico de Riesgos de Security in a Box] | + | |
| + | * [https://ssd.eff.org/es Documentación de Autodefensa Digital de la EFF] | ||
| + | |||
| + | * [https://securityinabox.org/communities/04/risk-assessment Diagnóstico de Riesgos de Security in a Box] | ||
| + | |||
| + | [[Categoría:Autodefensa y cuidados colectivos digitales]] | ||
| + | [[Categoría:Tests]] | ||
| + | [[Categoría:Diagnósticos]] | ||
| + | [[Categoría:Sombras Digitales]] | ||
| + | [[Categoría:Navegación_más_anónima]] | ||
Latest revision as of 21:22, 14 June 2015
Contents
Introducción
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
Para más info, entra en la página de Sombras Digitales
Profundización
Extraído de la guía de My Shadow:
Puede ser abrumador leer semanalmente sobre los peligros de la actividad en línea:
- los ladrones pueden entrar a tu hogar combinando tu dirección (en Facebook) y el hecho de que no estás en casa (Twitter).
- el correo electrónico recibido puede contener un hipervínculo a un video que expone una violación a los derechos humanos, y cuando haces clic al hipervínculo, tu computadora se contagia con un software malicioso.
- tu comunicación en línea puede ser interceptada por terceras personas.
Es posible minimizar los riesgos que enfrentas. Algunas veces escogemos tomar riesgos porque creemos que las probabilidades de que algo salga mal son muy bajas como para cambiar nuestro comportamiento. En otras ocasiones decidimos que no queremos tomar el riesgo, incluso puede que nos percatemos de que otras personas pueden salir afectadas por nuestras acciones.
Para poder tomar un buena decisión sobre los riesgos, necesitamos saber cuáles son nuestras opciones, cuáles son las consecuencias de esas opciones, y qué podemos hacer para asumir sus consecuencias.
Extraído del Diagnóstico de Riesgos de Security in a Box
"Tu diagnóstico de riesgos y estrategias para mantenerte segurx no debería relacionarse solamente con tu "vida digital" sino que contemple tu seguridad personal, física, organizacional y emocional."
Cada unx de nosotrxs tiene su propia definición de lo que constituye para si "seguridad". Nociones tradicionales de seguridad incuyen ideas como la protección de un estado, región, edificio o sistema de información ante un ataque externo. Sin embargo, estos conceptos no son tan válidos actualmente. Cada vez más, el concepto de "seguridad", para defensores de derechos humanos, por ejemplo, implica más cosas como la libertad de hacer tu trabajo sin limitaciones, de viajar sin miedo, tener salud física y mental, justicia y reconocimiento.
La seguridad digital se refiere a asegurar la habilidad de usar información digital y sistemas de información sin interferencia, interrumpciones, acceso sin autorización ni consentimiento, colección de datos, es decir, tener control sobre el almacenamiento, comunicación, uso y acceso de nuestra información digital.
A veces, querrás compartir información públicamente para mantenerte segurx: por ejemplo, compartir tu localización con tus amigos y red de apoyo por mensaje de texto o en una plataforma de red social si te están siguiendo en la calle. En otras circustancias, quizás quieras mantener información privada para mantenerte segurx: por ejemplo, encriptar conversaciones por mail con tus compxs al organizar una reunión para que el lugar de la reunión no se filtre.
Las medidas que tomes para mantenerte a tí y a tu información segura dependerá de tu propio análisis de riesgos."
Síntesis
Síntesis y adaptación por Laboratorio_de_interconectividades de "Eligiendo tus herramientas", documentación de Autodefensa Digital desarrollada por la EFF.
- No existe una sola forma de mantenerte segura en Internet.
- Comprensión del proceso (vs. herramientas concretas ): la seguridad no es algo que se consigue y ya.
- Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no ven éstos como un problema.
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes-- como el servicio de correo electrónico--estén disponibles en véz de ser confidenciales.
Ejemplo: caso Raif Badawi
Diagnóstico
Traducción y adaptación por Laboratorio_de_interconectividades de la documentación de Security in a Box para defensores medioambientalistas del Sub-Sáhara Africa "Cómo evaluar tus riesgos digitales"
Fuerzas
- Fuerzas en nuestra contra: que intentan impedirnos trabajar con éxito. Cada unx puede suponer amenazas y riesgos determinados. Ej. agentes del Estado pueden interceptar tu celular mientras corporaciones y otros agentes no-estatales podrían mandar un detective a seguirte.
- Fuerzas que nos apoyan: amigxs, aliadxs que intentan apooyarnos en nuestro proyecto.
- Fuerzas desconocidas: intenciones con respecto a nuestra seguridad son ambiguas o desconocidas. ej. tu proveedor de internet, Facebook, Google...
Probabilidad-Impacto
- ¿Qué es lo que quieres proteger?
Bienes= datos: contactos, historiales, archivos... Escribe una lista de los datos que tienes, donde los guardas, quien(es) tiene(n) acceso a ellos, y que los protege de otras personas.
- ¿De quién lo quieres proteger?
Haz una lista de quien(es) quisiera(n) conseguir tus datos o comunicaciones. Este puede ser un individuo, una agencia del gobierno, o una corporación. Escribe lo que crees que un adversario quisiera hacer con tus datos privados.
- ¿Cuán probable es que necesites protegerlo?
- ¿Cuán destructivas pueden ser las consecuencias si fallas?
- ¿Cuánto esfuerzo estás dispuesta a hacer para prevenirlas?
Pensar en que no sólo es lo que quieres proteger ahora, sino que, debido a que el almacenaminto digital de datos es cada vez menos costoso, tus datos están almacenados durante años. Lo que hoy "no te compromete", quizás dentro de tres años sí.
Amenazas, riesgos, vulnerabilidades y capacidades
Amenaza
Evento potencial que puede reducir tus esfuerzos para defender tu data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (tu puedes dejar tu computadora prendida y sin vigilancia).
Riesgo
Mientras que tu proveedor de servicio móvil tiene la capacidad de acceder a todos tus datos privados, el riesgo que ellos publiquen tu información en una plataforma pública para hacerle daño a tu reputación es mínima.
Vulnerabilidad
Factores que van a hacer que la probabilidad de la amenza, es decir, el riesgo, sea más alta. Ej. tener una contraseña fácil de crackear.
Capacidades
El locus de control que tenemos para disminuir las vulnerabilidades. Por ej, leer esta guía ;)
Poniendo en peligro a otrxs
Extraído de la guía de My Shadow:
Adjuntar nombres a las fotos que subes a Internet es una forma muy fácil de compartir sobre las personas que también participaron de un taller o encuentro al que asististe. Etiquetar fotos es una forma muy linda, por ejemplo, de darle créditos a una persona que impartió una charla inspiradora en alguna conferencia, o compartir sobre las personas que asistieron.
Los sitios de redes sociales nos dan la oportunidad de compartir con quién estuvimos, para conocer nuevas amistades, y quizá también las amistades de ellos. Algunas veces se nos solicita ingresar nuestra dirección de correo electtrónico para que podamos identificar cuáles de nuestras amistades están usando el mismo servicio. Cuando compartimos información sobre otras personas en las redes sociales, quizá estamos entregando información que nos confiaron. Por lo tanto, es importante que:
- siempre preguntes si está bien compartir información en línea sobre las personas
- no aceptes a alguien como amigo/a en las redes sin conocerlo/a en la vida real
- no permitas que aplicaciones en línea accedan a tu cuenta de correo electrónico mediante la entrega de tu contraseña.
Informar sobre los riesgos de activistas y comunidades que defienden los derechos humanos es una muy buena e importante forma de apoyar a aquellos/as que se encuentran en peligro. Sin embargo, es igualmente importante, reconocer que estás asumiendo una gran responsabilidad sobre las personas que escribes. Por lo tanto, piensa cuidadosamente si estás entregando información involuntariamente que podría estar ayudando a los adversarios a identificar las personas sobre las que escribes.
En algunas situaciones, una alta visibilidad puede ayudar a proteger personas que enfrentan amenazas. La atención pública puede asegurar que sus derechos no sean violentados mientras nadie está vigilando. Sin embargo, de esta forma también podemos estar exponiendo a nuestros/as compañeros/as activistas, a sus amistades y familia. Cosas que puedes hacer para ayudar:
- escoja formas seguras de comunicarte, incluso cuando estás de prisa
- proteja tus contactos cifrando los datos relacionados con ellos,
- asegurate de que las fotos y videos que publicas no demuestren un contexto determinado que no debería ser público.
Referencias
Categoría:Autodefensa y cuidados colectivos digitales Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales Categoría:Navegación_más_anónima