Special

Browse wiki

Acompañamiento, Organización de Mujeres Defensoras, Mexico
Category Privacy Advocacy  + , Digital Security  + , Gender and Tech  +
Detailed schedule and contents '''1) Taller diagnostico - 1 día (6h30)'''
'''1) Taller diagnostico - 1 día (6h30)''' Análisis del riesgo en el que se encuentran las defensoras Contexto: elementos del contexto político, jurídico, económico que influencia su labor (1h30) Actividades: que tipo de activismo llevan a cabo las compañeras que tocan ciertos interes (30 min) Mapeo de actores: - Quienes son los actores afectados por su labor? Que tanto poder/capacidad de agresión tienen? ¿Existe una cadena de mando? ¿Existe un actor que se pueda influenciar para que cesen las agresiones? (1h30) - Quienes son los aliados? Existen redes? Colectivos? Organismos autónomos? Que tanta capacidad de respuesta tienen? (30 min) Cuales son los riesgos? Durante los últimos 6 meses, ¿qué tipo de ataques han enfrentado? ¿fueron ataques de nivel bajo, medio u alto? ¿hubieron ataques digitales en especifico? (1hora) Que capacidades tenemos frente a estos riesgos? ¿Contamos con capacidad de respuesta? ¿contamos con acuerdos internos para reaccionar? ¿tenemos habilidades para manejar el estrés y las emociones? ¿nuestra información está protegida? (45 min) Que prioridades definimos para nuestra protección (45 min) En este caso, y frente a la multiplicidad de ataques digitales: robo de celular, intervención telefónica, hackeo de correo la ausencia de medidas de protección digital Se definió como prioridad el fortalecimiento de herramientas par ala protección digital '''2) Taller de protección digital - 1 día (6h30)''' ACTIVIDAD I: Introducción a la seguridad digital (1h30) Antes de entrar a la instalación de herramientas practicas, reflexión sobre los básicos de la seguridad digital ANTIVIRUS (30min) Cuestionario ¿Tienes un antivirus? En caso de que si ¿cuál? ¿Cuando lo actualizaste la ultima vez? Luego de responder en colectivo las preguntas, se presentan unas opciones de antivirus y sobre todo de la importancia de actualizarlo y realizar análisis Tarea: Todas van a instalar o verificar la actualización su antivirus CONTRASEÑA (30min) Cuestionario ¿Como definirías una contraseña segura? ¿Usas contraseñas seguras? ¿Tienes contraseñas diferentes para diferentes cuentas? ¿Con que frecuencia cambias tus contraseñas? Luego de responder las preguntas, probamos nuestras contraseña en la pagina http://www.passwordmeter.com/ De allí construimos en colectivo contraseñas tipo que cuentan con más seguridad Se cierra presentando la opción de usar programas que almacenan y generan contraseñas seguras: Keepass Para más info: https://securityinabox.org/es/ RESPALDO (30min) Cuestionario ¿Respaldas tu información? ¿Donde la respaldas? ¿Cuentas con un programa especifico de respaldo? ¿Con que frecuencia? Luego de responder las preguntas, presentamos unas opciones de programas de respaldo: Cobián para Linux Time Machine para Mac: https://securityinabox.org/en/lgbti-mena/cobian/windows/ ACTIVIDAD II: Seguridad para el celular (1h30) Introducción Con un dibujo se explica el funcionamiento interno del celular (30min – ver dibujo GTI) Cuestionario (15 min) ¿Cuentas con herramientas para proteger tu teléfono? ¿Cuales? ¿Está respaldada la información en tu teléfono? ¿Tiene contraseña? ¡Manos al teléfono! (45min) Una vez respondidas las preguntas, cada defensora agarra su teléfono y revisa opciones de seguridad para Poner o cambiar contraseña Revisar lo que está almacenado en el teléfono, ¿qué sirve? ¿qué no sirve? Y se borra lo no necesario! Instalar una aplicación para comunicación segura: signal ACTIVIDAD III: Correo seguro: Riseup (1hora) Creación de correo seguro con el manualito que creamos (ver adjunto) ACTIVIDAD IV: Instalación de programa de encriptación Veracrypt (1hora) Introducción Veracrypt es un programa que permite crear espacios encriptados en la computadora Hay que imaginarlos como USBs. Veracrypt nos permite “enchufar” USBs y cuando apagamos veracrypt es como si “desenchufáramos” el USB Practica Cada defensora descarga el veracrypt y genera una partición encriptada en su computadora ¡OJO tu contraseña tiene que ser fuerte pero no te la puedes olvidar! Empieza a practicar guardando archivos en u “USB” pero todavía no los borres de otro lugar donde los tengas resguardados '''3) Seguimiento''' Luego del taller presencial con toda la organización, se mantuvo durante dos meses el espacio para orientación y asesoría especifica para la evaluación del uso de las herramientas implementadas y otras necesidades. Este espacio fue de 2 horas semanales en las que pudimos checar dudas especificas como No poder borrar un antivirus Bajar el keepass Volver a practicar Veracrypt
ar el keepass Volver a practicar Veracrypt  +
End when 30 August 2016  +
Existing toolkits and resources Vean el lindo manual acerca de "Herramientas basicas para la proteccion integral de las defensoras de DDHH de Oaxaca", esta disponible en la imagen un poco mas arriba  +
Feelings Realizar la capacitación en seguridad digi
Realizar la capacitación en seguridad digital cobró sentido al entender la seguridad de las defensoras de manera integral. Efectivamente, la posibilidad de analizar de manera previa los riesgos específicos - incluyendo el mapeo de actores agresores - que enfrentan tanto en el ámbito físico, emocional y digital permitió ubicar cuales eran las necesidades particulares en materia digital y de que manera generar una capacitación que pudiera articularse con otras herramientas y medidas de protección para las defensoras. Fue el análisis previo que permitió orientar el enfoque del taller digital hacia algunas herramientas y reflexiones especificas
nas herramientas y reflexiones especificas  +
For whom is it organized Defensoras de Derechos Humanos bajo ataques digitales  +
How many people trained 8  +
Methodologies for training El acompanamiento se reliazo en tres momentos diferentes: 1. Taller diagnostico (6h30 min) 2. Taller de seguridad digital (6h30 min) 3. Seguimiento y acompañamiento puntual (6h30 min)  +
Motivations for organizing training Las defensoras ubicaron que su labor empezaba a abrir riesgos que no estaban listas para enfrentar  +
Number of hours 17  +
Start when 3 August 2016  +
Title of the activity Acompañamiento a Organización de Mujeres Defensoras con amenazas digitales  +
Where is located the activity Regional  +
Categories Pages with a map rendered by the Maps extension , Activities
Modification date
This property is a special property in this wiki.
9 February 2017 16:56:18  +
hide properties that link here 
  No properties link to this page.
 

 

Enter the name of the page to start browsing from.