Acompañamiento, Organización de Mujeres Defensoras, Mexico

From Gender and Tech Resources

Title Acompañamiento a Organización de Mujeres Defensoras con amenazas digitales
Category Privacy Advocacy Digital Security Gender and Tech
Start 2016/08/03
End 2016/08/30
Hours 17
Scale Regional
Geolocalization
Loading map...
Organisation
Website
Target audience Defensoras de Derechos Humanos bajo ataques digitales
Number of participants 8
Context and motivations Las defensoras ubicaron que su labor empezaba a abrir riesgos que no estaban listas para enfrentar
Topics
Links
Media Manual proteccion.pdf
Agenda 1) Taller diagnostico - 1 día (6h30)

Análisis del riesgo en el que se encuentran las defensoras Contexto: elementos del contexto político, jurídico, económico que influencia su labor (1h30) Actividades: que tipo de activismo llevan a cabo las compañeras que tocan ciertos interes (30 min)

Mapeo de actores: - Quienes son los actores afectados por su labor? Que tanto poder/capacidad de agresión tienen? ¿Existe una cadena de mando? ¿Existe un actor que se pueda influenciar para que cesen las agresiones? (1h30) - Quienes son los aliados? Existen redes? Colectivos? Organismos autónomos? Que tanta capacidad de respuesta tienen? (30 min)

Cuales son los riesgos? Durante los últimos 6 meses, ¿qué tipo de ataques han enfrentado? ¿fueron ataques de nivel bajo, medio u alto? ¿hubieron ataques digitales en especifico? (1hora)

Que capacidades tenemos frente a estos riesgos? ¿Contamos con capacidad de respuesta? ¿contamos con acuerdos internos para reaccionar? ¿tenemos habilidades para manejar el estrés y las emociones? ¿nuestra información está protegida? (45 min)

Que prioridades definimos para nuestra protección (45 min) En este caso, y frente a

la multiplicidad de ataques digitales: robo de celular, intervención telefónica, hackeo de correo

la ausencia de medidas de protección digital Se definió como prioridad el fortalecimiento de herramientas par ala protección digital

2) Taller de protección digital - 1 día (6h30)

ACTIVIDAD I: Introducción a la seguridad digital (1h30) Antes de entrar a la instalación de herramientas practicas, reflexión sobre los básicos de la seguridad digital

ANTIVIRUS (30min) Cuestionario ¿Tienes un antivirus? En caso de que si ¿cuál? ¿Cuando lo actualizaste la ultima vez?

Luego de responder en colectivo las preguntas, se presentan unas opciones de antivirus y sobre todo de la importancia de actualizarlo y realizar análisis Tarea: Todas van a instalar o verificar la actualización su antivirus

CONTRASEÑA (30min) Cuestionario ¿Como definirías una contraseña segura? ¿Usas contraseñas seguras? ¿Tienes contraseñas diferentes para diferentes cuentas? ¿Con que frecuencia cambias tus contraseñas?

Luego de responder las preguntas, probamos nuestras contraseña en la pagina http://www.passwordmeter.com/ De allí construimos en colectivo contraseñas tipo que cuentan con más seguridad Se cierra presentando la opción de usar programas que almacenan y generan contraseñas seguras: Keepass Para más info: https://securityinabox.org/es/

RESPALDO (30min) Cuestionario ¿Respaldas tu información? ¿Donde la respaldas? ¿Cuentas con un programa especifico de respaldo? ¿Con que frecuencia? Luego de responder las preguntas, presentamos unas opciones de programas de respaldo: Cobián para Linux Time Machine para Mac: https://securityinabox.org/en/lgbti-mena/cobian/windows/

ACTIVIDAD II: Seguridad para el celular (1h30) Introducción Con un dibujo se explica el funcionamiento interno del celular (30min – ver dibujo GTI)

Cuestionario (15 min) ¿Cuentas con herramientas para proteger tu teléfono? ¿Cuales? ¿Está respaldada la información en tu teléfono? ¿Tiene contraseña?

¡Manos al teléfono! (45min) Una vez respondidas las preguntas, cada defensora agarra su teléfono y revisa opciones de seguridad para Poner o cambiar contraseña Revisar lo que está almacenado en el teléfono, ¿qué sirve? ¿qué no sirve? Y se borra lo no necesario! Instalar una aplicación para comunicación segura: signal

ACTIVIDAD III: Correo seguro: Riseup (1hora)

Creación de correo seguro con el manualito que creamos (ver adjunto)

ACTIVIDAD IV: Instalación de programa de encriptación Veracrypt (1hora)

Introducción Veracrypt es un programa que permite crear espacios encriptados en la computadora Hay que imaginarlos como USBs. Veracrypt nos permite “enchufar” USBs y cuando apagamos veracrypt es como si “desenchufáramos” el USB

Practica Cada defensora descarga el veracrypt y genera una partición encriptada en su computadora ¡OJO tu contraseña tiene que ser fuerte pero no te la puedes olvidar! Empieza a practicar guardando archivos en u “USB” pero todavía no los borres de otro lugar donde los tengas resguardados

3) Seguimiento

Luego del taller presencial con toda la organización, se mantuvo durante dos meses el espacio para orientación y asesoría especifica para la evaluación del uso de las herramientas implementadas y otras necesidades. Este espacio fue de 2 horas semanales en las que pudimos checar dudas especificas como No poder borrar un antivirus Bajar el keepass Volver a practicar Veracrypt

Methodologies El acompanamiento se reliazo en tres momentos diferentes:

1. Taller diagnostico (6h30 min) 2. Taller de seguridad digital (6h30 min) 3. Seguimiento y acompañamiento puntual (6h30 min)

Resources Vean el lindo manual acerca de "Herramientas basicas para la proteccion integral de las defensoras de DDHH de Oaxaca", esta disponible en la imagen un poco mas arriba
Gendersec
Feelings Realizar la capacitación en seguridad digital cobró sentido al entender la seguridad de las defensoras de manera integral. Efectivamente, la posibilidad de analizar de manera previa los riesgos específicos - incluyendo el mapeo de actores agresores - que enfrentan tanto en el ámbito físico, emocional y digital permitió ubicar cuales eran las necesidades particulares en materia digital y de que manera generar una capacitación que pudiera articularse con otras herramientas y medidas de protección para las defensoras. Fue el análisis previo que permitió orientar el enfoque del taller digital hacia algunas herramientas y reflexiones especificas
Feedbacks
Start
Stop
Keep