Difference between revisions of "Category:Autodefensa y cuidados colectivos digitales"

From wiki
Jump to navigation Jump to search
 
(39 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 +
Estos contenidos están desarrollados y adaptados por el [http://laboratoriodeinterconectividades.net Laboratorio_de_interconectividades] nutriéndose de referencias que citamos a lo largo de las páginas. En la sección de "Referencias & Bibliografía" pueden revisar con más profundidad estas referencias.
 +
 +
 
= Introducción =
 
= Introducción =
 +
 +
 
Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.
 
Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.
 +
 +
== Dinámica para ejercicio personal/grupal ==
 +
 +
Algunas preguntas generadoras para reflexionar:
  
 
* ¿Qué hago en Internet?
 
* ¿Qué hago en Internet?
* ¿Qué exploro, qué busco...?
+
* ¿Qué exploro, qué busco?
 
* ¿Con qué herramientas?
 
* ¿Con qué herramientas?
 
* ¿A través de qué plataformas me comunico?
 
* ¿A través de qué plataformas me comunico?
Line 9: Line 18:
  
  
= Mis prácticas digitales: Rastreando mis sombras digitales =
+
= Rastrear mis sombras digitales =
  
 
[[Archivo:Capturacion-test-myshadow.jpg|400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow]]
 
[[Archivo:Capturacion-test-myshadow.jpg|400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow]]
Line 15: Line 24:
 
En [https://myshadow.org/es la página de My Shadow] pueden hacerse el test.
 
En [https://myshadow.org/es la página de My Shadow] pueden hacerse el test.
  
== Sombras digitales a nivel de mi computadora física ==
+
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
  
* '''Dirección MAC'''
+
Para más información entra en [[Sombras Digitales]].
* '''Número de serie'''
 
* '''Especificaciones de la computadora:''' memoria RAM, memoria del disco, velocidad...
 
  
= Sombras digitales a nivel de mi sistema operativo y software =
 
  
* '''Actualización del Sistema Operativo.'''
+
= Modelo de Amenazas y Riesgos =
* '''Puertas traseras del software'''
 
  
== Sombras digitales a la hora de navegar por internet ==
+
Síntesis y adaptación realizada por el Laboratorio_de_Interconectividades de la sección [https://ssd.eff.org/es/module/eligiendo-tus-herramientas "Eligiendo tus herramientas"] que es parte de la documentación de [https://ssd.eff.org/es/ Autodefensa Digital] desarrollada por la [https://www.eff.org/ EFF].
  
* '''Dirección IP'''
+
* '''No existe una sola forma de mantenerte segura en Internet.'''  
* '''Historial de navegación'''
 
* '''Cookies'''
 
* '''Huellas en el buscador'''
 
* '''Registro de Servicios de Conexión a Internet'''
 
* '''Registros del Nombre del Dispositivo en el Router'''
 
* '''Aplicaciones de terceros'''
 
* '''Datos personales''': dirección física, dirección de correo electrónico, tarjeta de crédito/débito
 
  
 +
* '''Comprensión del proceso''' (vs. herramientas concretas): la seguridad no es algo que se consigue y ya.
  
 +
* '''Subjetivo, contingente:''' Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no los ven como un problema.
  
== Sombras digitales al usar celulares ==
+
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes —como el servicio de correo electrónico— estén disponibles en véz de ser confidenciales.
  
* '''Conexión a internet''': Cuando usas tu teléfono móvil o tableta para conectarte a Internet, tus conexiones usualmente son enviadas a servidores proxy administradas por el operador de las redes telefónicas. Estos proxies pueden copiar o modificar tu tráfico en Internet. Por ejemplo, han habido incidentes en la que el operador de redes telefónicas reenvía solicitudes de sitios web con el número del teléfono del usuario/a adjunto. Esto le permitió a los servidores que hospedan los sitios web conocer el número de teléfono del usuario/a.
 
* '''IMEI/IMSI'''
 
 
 
= Modelo de Amenazas y Riesgos =
 
{{#lst:Modelo de Amenazas y Riesgos|Profundización}}
 
  
 
Para más información entra en [[Modelo de Amenazas y Riesgos]].
 
Para más información entra en [[Modelo de Amenazas y Riesgos]].
Line 52: Line 46:
  
 
= Privacidad, Intimidad, Confianza =
 
= Privacidad, Intimidad, Confianza =
 +
 
{{#lst:Privacidad, Intimidad, Confianza}}
 
{{#lst:Privacidad, Intimidad, Confianza}}
  
Line 58: Line 53:
  
 
= Cómo escoger herramientas seguras =
 
= Cómo escoger herramientas seguras =
{{#lsth:Cómo escoger herramientas digitales seguras|Criterios}}
+
 
 +
{{#lst:Cómo escoger herramientas digitales seguras|Introducción}}
  
 
Para más información entra en [[Cómo escoger herramientas digitales seguras]].
 
Para más información entra en [[Cómo escoger herramientas digitales seguras]].
  
== Referencias ==
+
 
 +
= Internet =
 +
 
 +
Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es [[Internet]] y la geopolítica que se traza en torno a ella.
 +
 
 +
Puedes leer + en la sección [[Internet]]
 +
 
 +
 
 +
= Plataformas de redes sociales y cuentas personales =
 +
 
 +
Una de las primeras cosas a tener en cuenta es la configuración de seguridad de nuestras cuentas personales. En mayor o menor medida, podemos tomar medidas que puedan proteger nuestros datos e intimidad. A la hora de registrar una cuenta en una plataforma, fíjate en los [[Términos de Servicios]] y las Políticas de Privacidad. ¿Qué van a hacer con tus datos personales? ¿Qué garantías ofrecen en cuestión de tu privacidad? En [[Cómo escoger herramientas digitales seguras]] puedes revisar qué criterios tener en cuenta a la hora de escoger herramientas/plataformas más seguras.
 +
 
 +
Para más información entra en [[RS y Cuentas Personales]].
 +
 
 +
 
 +
= Navegación más anónima =
 +
 
 +
A la hora de navegar por [[Internet]], estamos bajo un rastreo y vigilancia a nivel estatal y, sobre todo, a nivel de empresas de publicidad. Sin embargo, podemos optar por usar herramientas que aumenten nuestra seguridad.
 +
 
 +
Para más información entra en [[Navegación más anónima]].
 +
 
 +
 
 +
= Mail más seguro =
 +
 
 +
Por un lado tenemos que escoger qué servicio de correo usar y bajo qué condiciones; preguntarnos qué relación tenemos con éste (si de consumidorx pasivx o formando y habitando parte de una comunidad. Por el otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail.
 +
 
 +
Para más información entra [[Mail más seguro|aquí]]
 +
 
 +
= Chat más seguro =
 +
 
 +
Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama [[OTR]].
 +
 
 +
Puedes leer más en la sección de [[Chat más seguro]]
 +
 
 +
 
 +
= Celulares =
 +
 
 +
Si bien los celulares se han convertido en una prótesis casi indispensable para muchas personas desde la cual no sólo realizamos llamadas sino que las usamos como mini-computadoras personales, su arquitectura está pensada como una caja negra. Resulta más complicado hackearlos, es decir, desentrañarlos para darle otros usos. Esta falla es más patente según el modelo de celular. Hay empresas que firman pactos con compañías de hardware y software, haciéndolas más inflexibles. Existe documentación al respecto en páginas como [https://en.wikipedia.org/wiki/List_of_open-source_mobile_phones esta].
 +
 
 +
Es recomendable que al adquirir un celular aseguren que tenga un sistema operativo libre como [[Android]] o  [http://www.cyanogenmod.org/ Cyanogenmod].
 +
 
 +
Los localizadores que nos ponen en peligro de rastreo y el almacenamiento oculto y filtración de datos <ref name="mobile-app-data-flaw"> [http://www.reuters.com/article/2015/06/18/us-cybersecurity-mobile-idUSKBN0OY0DR20150618 "Billions' of records at risk from mobile app data flaw". Reuters.] </ref> son amenazas comunes en estos dispositivos, por lo que la autodefensa y cuidados digitales se hacen imperantes.
 +
 
 +
Puedes leer más en [[Autodefensa digital celulares]].
 +
 
 +
= Referencias =
 
[https://myshadow.org/es Página web de My Shadow]
 
[https://myshadow.org/es Página web de My Shadow]
  

Latest revision as of 12:06, 19 June 2015

Estos contenidos están desarrollados y adaptados por el Laboratorio_de_interconectividades nutriéndose de referencias que citamos a lo largo de las páginas. En la sección de "Referencias & Bibliografía" pueden revisar con más profundidad estas referencias.


Introducción

Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.

Dinámica para ejercicio personal/grupal

Algunas preguntas generadoras para reflexionar:

  • ¿Qué hago en Internet?
  • ¿Qué exploro, qué busco?
  • ¿Con qué herramientas?
  • ¿A través de qué plataformas me comunico?
  • ¿A través de qué plataformas me organizo?


Rastrear mis sombras digitales

400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow

En la página de My Shadow pueden hacerse el test.

{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}

Para más información entra en Sombras Digitales.


Modelo de Amenazas y Riesgos

Síntesis y adaptación realizada por el Laboratorio_de_Interconectividades de la sección "Eligiendo tus herramientas" que es parte de la documentación de Autodefensa Digital desarrollada por la EFF.

  • No existe una sola forma de mantenerte segura en Internet.
  • Comprensión del proceso (vs. herramientas concretas): la seguridad no es algo que se consigue y ya.
  • Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no los ven como un problema.

En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes —como el servicio de correo electrónico— estén disponibles en véz de ser confidenciales.


Para más información entra en Modelo de Amenazas y Riesgos.


Privacidad, Intimidad, Confianza

{{#lst:Privacidad, Intimidad, Confianza}}

Para más información entra en Privacidad, Intimidad, Confianza.


Cómo escoger herramientas seguras

{{#lst:Cómo escoger herramientas digitales seguras|Introducción}}

Para más información entra en Cómo escoger herramientas digitales seguras.


Internet

Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es Internet y la geopolítica que se traza en torno a ella.

Puedes leer + en la sección Internet


Plataformas de redes sociales y cuentas personales

Una de las primeras cosas a tener en cuenta es la configuración de seguridad de nuestras cuentas personales. En mayor o menor medida, podemos tomar medidas que puedan proteger nuestros datos e intimidad. A la hora de registrar una cuenta en una plataforma, fíjate en los Términos de Servicios y las Políticas de Privacidad. ¿Qué van a hacer con tus datos personales? ¿Qué garantías ofrecen en cuestión de tu privacidad? En Cómo escoger herramientas digitales seguras puedes revisar qué criterios tener en cuenta a la hora de escoger herramientas/plataformas más seguras.

Para más información entra en RS y Cuentas Personales.


Navegación más anónima

A la hora de navegar por Internet, estamos bajo un rastreo y vigilancia a nivel estatal y, sobre todo, a nivel de empresas de publicidad. Sin embargo, podemos optar por usar herramientas que aumenten nuestra seguridad.

Para más información entra en Navegación más anónima.


Mail más seguro

Por un lado tenemos que escoger qué servicio de correo usar y bajo qué condiciones; preguntarnos qué relación tenemos con éste (si de consumidorx pasivx o formando y habitando parte de una comunidad. Por el otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail.

Para más información entra aquí

Chat más seguro

Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama OTR.

Puedes leer más en la sección de Chat más seguro


Celulares

Si bien los celulares se han convertido en una prótesis casi indispensable para muchas personas desde la cual no sólo realizamos llamadas sino que las usamos como mini-computadoras personales, su arquitectura está pensada como una caja negra. Resulta más complicado hackearlos, es decir, desentrañarlos para darle otros usos. Esta falla es más patente según el modelo de celular. Hay empresas que firman pactos con compañías de hardware y software, haciéndolas más inflexibles. Existe documentación al respecto en páginas como esta.

Es recomendable que al adquirir un celular aseguren que tenga un sistema operativo libre como Android o Cyanogenmod.

Los localizadores que nos ponen en peligro de rastreo y el almacenamiento oculto y filtración de datos <ref name="mobile-app-data-flaw"> "Billions' of records at risk from mobile app data flaw". Reuters. </ref> son amenazas comunes en estos dispositivos, por lo que la autodefensa y cuidados digitales se hacen imperantes.

Puedes leer más en Autodefensa digital celulares.

Referencias

Página web de My Shadow

Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales

Subcategories

This category has the following 3 subcategories, out of 3 total.

Media in category "Autodefensa y cuidados colectivos digitales"

The following 8 files are in this category, out of 8 total.