Difference between revisions of "Category:Autodefensa y cuidados colectivos digitales"
| Line 1: | Line 1: | ||
| − | Estos contenidos están desarrollados y adaptados por el [http://laboratoriodeinterconectividades. | + | Estos contenidos están desarrollados y adaptados por el [http://laboratoriodeinterconectividades.net Laboratorio_de_interconectividades] bajo [[Categor%C3%ADa:Licencias licencias de producción de pares]], nutriéndose de referencias que citamos a lo largo de las páginas. En la sección de "Referencias & Bibliografía" pueden revisar en más profundidad estas referencias. |
| Line 61: | Line 61: | ||
= Internet = | = Internet = | ||
| − | Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es [[Internet]] y la geopolítica que se traza en torno a ella [ | + | Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es [[Internet]] y la geopolítica que se traza en torno a ella. |
| + | |||
| + | Puedes leer + en la sección [[Internet]] | ||
| Line 82: | Line 84: | ||
Por un lado tenemos que escoger qué servicio de correo usar, bajo qué condiciones y cuestionarnos qué relación tenemos con ella (si de consumidorx pasivx o formando y habitando parte de una comunidad) y por otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail. | Por un lado tenemos que escoger qué servicio de correo usar, bajo qué condiciones y cuestionarnos qué relación tenemos con ella (si de consumidorx pasivx o formando y habitando parte de una comunidad) y por otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail. | ||
| − | Para más información entra [http:// | + | Para más información entra [http://wiki.lab-interconectividades.net/w/index.php/Mail_m%C3%A1s_seguro aquí] |
| Line 89: | Line 91: | ||
Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama [[OTR]]. | Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama [[OTR]]. | ||
| − | [ | + | Puedes leer más en la sección de [[Chat más seguro]] |
Revision as of 21:11, 14 June 2015
Estos contenidos están desarrollados y adaptados por el Laboratorio_de_interconectividades bajo Categoría:Licencias licencias de producción de pares, nutriéndose de referencias que citamos a lo largo de las páginas. En la sección de "Referencias & Bibliografía" pueden revisar en más profundidad estas referencias.
Contents
Introducción
Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.
Dinámica para ejercicio personal/grupal
Algunas preguntas generadoras para reflexionar:
- ¿Qué hago en Internet?
- ¿Qué exploro, qué busco?
- ¿Con qué herramientas?
- ¿A través de qué plataformas me comunico?
- ¿A través de qué plataformas me organizo?
Rastrear mis sombras digitales
400px|thumb|center|Capturación del test "Rastrear mi sombra" de My Shadow
En la página de My Shadow pueden hacerse el test.
{{#lsth:Sombras Digitales|¿Qué son las Sombras Digitales?}}
Para más información entra en Sombras Digitales.
Modelo de Amenazas y Riesgos
Síntesis y adaptación realizada por el Laboratorio_de_Interconectividades de la sección "Eligiendo tus herramientas" que es parte de la documentación de Autodefensa Digital desarrollada por la EFF.
- No existe una sola forma de mantenerte segura en Internet.
- Comprensión del proceso (vs. herramientas concretas): la seguridad no es algo que se consigue y ya.
- Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no los ven como un problema.
En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes —como el servicio de correo electrónico— estén disponibles en véz de ser confidenciales.
Para más información entra en Modelo de Amenazas y Riesgos.
Privacidad, Intimidad, Confianza
{{#lst:Privacidad, Intimidad, Confianza}}
Para más información entra en Privacidad, Intimidad, Confianza.
Cómo escoger herramientas seguras
{{#lst:Cómo escoger herramientas digitales seguras|Introducción}}
Para más información entra en Cómo escoger herramientas digitales seguras.
Internet
Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es Internet y la geopolítica que se traza en torno a ella.
Puedes leer + en la sección Internet
Configuración más segura de cuentas
Una de las primeras cosas a tener en cuenta es la configuración de seguridad de nuestras cuentas personales. En mayor o menor medida, podemos tomar medidas que puedan proteger nuestros datos e intimidad. A la hora de registrar una cuenta en una plataforma, fíjate en los Términos de Servicios y las Políticas de Privacidad. ¿Qué van a hacer con tus datos personales? ¿Qué garantías ofrecen en cuestión de tu privacidad? En Cómo escoger herramientas digitales seguras puedes revisar qué criterios a tener en cuenta a la hora de escoger herramientas/plataformas más seguras.
Para más información entra en Configuración más segura de cuentas.
A la hora de navegar por Internet, estamos bajo un rastreo y vigilancia a nivel estatal y, sobre todo, a nivel de empresas de publicidad. Sin embargo, podemos optar por usar herramientas que aumenten nuestra seguridad.
Para más información entra en Navegación más anónima.
Mail más seguro
Por un lado tenemos que escoger qué servicio de correo usar, bajo qué condiciones y cuestionarnos qué relación tenemos con ella (si de consumidorx pasivx o formando y habitando parte de una comunidad) y por otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail.
Para más información entra aquí
Chat más seguro
Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama OTR.
Puedes leer más en la sección de Chat más seguro
Referencias
Categoría:Tests Categoría:Diagnósticos Categoría:Sombras Digitales
Subcategories
This category has the following 3 subcategories, out of 3 total.
Pages in category "Autodefensa y cuidados colectivos digitales"
The following 28 pages are in this category, out of 28 total.
A
C
F
H
Media in category "Autodefensa y cuidados colectivos digitales"
The following 8 files are in this category, out of 8 total.
- Error creating thumbnail: File missingAllowed-ports-tor-config.png 500 × 453; 40 KB
- Error creating thumbnail: File missingAmenazas-riesgos-vulnerabilidades-capacidades.jpg 700 × 419; 40 KB
- Error creating thumbnail: File missingCapturacion-test-myshadow.jpg 626 × 675; 77 KB
- Error creating thumbnail: File missingGhostery.jpg 1,144 × 673; 115 KB
- Error creating thumbnail: File missingMatriz-defensor-derechos.jpg 800 × 136; 31 KB
- Error creating thumbnail: File missingOpciones-config-tor-browser.png 201 × 148; 6 KB
- Error creating thumbnail: File missingProbabilidad-impacto.jpg 500 × 371; 74 KB
- Error creating thumbnail: File missingSet-up-tor-browser-1.png 501 × 460; 21 KB