Categoría:Autodefensa y cuidados colectivos digitales

De wiki
Saltar a: navegación, buscar

Estos contenidos están desarrollados y adaptados por el Laboratorio_de_interconectividades nutriéndose de referencias que citamos a lo largo de las páginas. En la sección de "Referencias & Bibliografía" pueden revisar con más profundidad estas referencias.


Introducción

Defender Internet es cuidar nuestra intimidad, seguridad y confianza, y al mismo tiempo, desarrollar estrategias colectivas de soberanía tecnológica para reconstruirlo como espacio de encuentro y bienes comunes accesible para todxs.

Dinámica para ejercicio personal/grupal

Algunas preguntas generadoras para reflexionar:

  • ¿Qué hago en Internet?
  • ¿Qué exploro, qué busco?
  • ¿Con qué herramientas?
  • ¿A través de qué plataformas me comunico?
  • ¿A través de qué plataformas me organizo?


Rastrear mis sombras digitales

Capturación del test "Rastrear mi sombra" de My Shadow

En la página de My Shadow pueden hacerse el test.


Para más información entra en Sombras Digitales.


Modelo de Amenazas y Riesgos

Síntesis y adaptación realizada por el Laboratorio_de_Interconectividades de la sección "Eligiendo tus herramientas" que es parte de la documentación de Autodefensa Digital desarrollada por la EFF.

  • No existe una sola forma de mantenerte segura en Internet.
  • Comprensión del proceso (vs. herramientas concretas): la seguridad no es algo que se consigue y ya.
  • Subjetivo, contingente: Las amenazas pueden cambiar por tu localización, actividades, y la(s) persona(s) con quien(es) estás trabajando. No todo el mundo tiene las mismas prioridades o ven las amenazas de la misma manera. Muchas personas ven algunas amenazas inaceptables sin importarle cuales son los riesgos; otros los ven como una cosa a la que no vale la pena ponerle toda tu energía. En otros casos, las personas pasan por alto los riesgos porque no los ven como un problema.

En un contexto militar, por ejemplo, podría ser preferible destruir los bienes que hacer que estos caigan en las manos del enemigo. A la inversa, en el contexto civil, es mas importante que los bienes —como el servicio de correo electrónico— estén disponibles en véz de ser confidenciales.


Para más información entra en Modelo de Amenazas y Riesgos.


Privacidad, Intimidad, Confianza

Introducción

Preguntas generadoras para la reflexión personal

  • ¿Qué de valioso guarda nuestro espacio íntimo?
  • ¿Cuál es la dimensión política de la intimidad?
  • Si nuestra vida personal está reflejada en nuestros datos personales, ¿cómo decido sobre su privacidad?
  • ¿Para qué y de quiénes proteger el espacio privado?
  • ¿Para qué sirve ser anónimxs?
  • ¿Con qué criterios elijo lo que comparto?

Hoy conviven viejos y nuevos modelos de organización espacial y política de nuestros tiempos y lugares propios, donde la implicación personal y crítica resultaría más necesaria que nunca. Pasa además que acontece una transformación determinante en la esfera privada y doméstica: la Red se instala en mi casa. [...] La Red vincula el espacio privado de muchas maneras diferentes con el mundo exterior y la esfera pública, [...] y en este entramado [...] ocurren oportunidades de acción colectiva y social limitadas antes al «afuera del umbral». Lo privado se funde literalmente con lo público, y entonces lo político se incrementa, [...] porque esa combinación entre cuarto propio, soledad, anonimato e intersección público-privada... tiene potencia subversiva. -Un cuarto propio conectado, Remedios Zafra.

Cada uno de nosotrxs tiene el derecho a una vida privada: explorar, buscar y comunicarse con otrxs como unx desee, sin tener que vivir con el temor de miradas indiscretas. -Manual Cryptoparty.

Para más información entra en Privacidad, Intimidad, Confianza.


Cómo escoger herramientas seguras

Para más información entra en Cómo escoger herramientas digitales seguras.


Internet

Para entender en más profundidad la importancia de construir comunidades virtuales seguras, basadas en la confianza, veamos qué es Internet y la geopolítica que se traza en torno a ella.

Puedes leer + en la sección Internet


Plataformas de redes sociales y cuentas personales

Una de las primeras cosas a tener en cuenta es la configuración de seguridad de nuestras cuentas personales. En mayor o menor medida, podemos tomar medidas que puedan proteger nuestros datos e intimidad. A la hora de registrar una cuenta en una plataforma, fíjate en los Términos de Servicios y las Políticas de Privacidad. ¿Qué van a hacer con tus datos personales? ¿Qué garantías ofrecen en cuestión de tu privacidad? En Cómo escoger herramientas digitales seguras puedes revisar qué criterios tener en cuenta a la hora de escoger herramientas/plataformas más seguras.

Para más información entra en RS y Cuentas Personales.


Navegación más anónima

A la hora de navegar por Internet, estamos bajo un rastreo y vigilancia a nivel estatal y, sobre todo, a nivel de empresas de publicidad. Sin embargo, podemos optar por usar herramientas que aumenten nuestra seguridad.

Para más información entra en Navegación más anónima.


Mail más seguro

Por un lado tenemos que escoger qué servicio de correo usar y bajo qué condiciones; preguntarnos qué relación tenemos con éste (si de consumidorx pasivx o formando y habitando parte de una comunidad. Por el otro, usar [GnuPG], un método de encriptación para cifrar nuestra comunicación por mail.

Para más información entra aquí

Chat más seguro

Al igual que con nuestros mails, podemos cifrar nuestra comunicación por mensajería instantánea. Este cifrado se llama OTR.

Puedes leer más en la sección de Chat más seguro


Celulares

Si bien los celulares se han convertido en una prótesis casi indispensable para muchas personas desde la cual no sólo realizamos llamadas sino que las usamos como mini-computadoras personales, su arquitectura está pensada como una caja negra. Resulta más complicado hackearlos, es decir, desentrañarlos para darle otros usos. Esta falla es más patente según el modelo de celular. Hay empresas que firman pactos con compañías de hardware y software, haciéndolas más inflexibles. Existe documentación al respecto en páginas como esta.

Es recomendable que al adquirir un celular aseguren que tenga un sistema operativo libre como Android o Cyanogenmod.

Los localizadores que nos ponen en peligro de rastreo y el almacenamiento oculto y filtración de datos [1] son amenazas comunes en estos dispositivos, por lo que la autodefensa y cuidados digitales se hacen imperantes.

Puedes leer más en Autodefensa digital celulares.

Referencias

Página web de My Shadow

Subcategorías

Esta categoría contiene las siguientes 3 subcategorías, de un total de 3.

Archivos multimedia en la categoría «Autodefensa y cuidados colectivos digitales»

Los siguientes 8 archivos pertenecen a esta categoría, de un total de 8.