Browse wiki
Capacitación en seguridad digital, La Paz, Bolivia |
Category | Privacy Advocacy + , Digital Security + |
---|---|
Detailed schedule and contents |
09:00 a 09:15 Presentación de la actividad … 09:00 a 09:15 Presentación de la actividad y de la facilitadora
09:15 a 09:30 Ronda de introducciones participantes
09:30 a 10:30 ¿Por qué cuidarnos? - Introducción a la seguridad digital
10:30 a 11:00 ¿De qué cuidarnos? - Introducción al modelo de amenazas y análisis de riesgos
11:00 a 11:30 Actividad: realizamos un modelo de amenazas y analizamos algunos riesgos
11:30 a 12:00 Refrigerio
12:00 a 13:15 ¿Cómo cuidarnos? - Herramientas para cuidar nuestra información y nuestras comunicaciones
13:15 a 13:45 ¿Cómo cuidarnos en las redes sociales? - Discusión grupal + preguntas para despejar dudas
13:45 - 14:00 Conclusiones y cierre dudas
13:45 - 14:00 Conclusiones y cierre +
|
End when | 4 September 2018 + |
Existing toolkits and resources |
Se preparó una presentación web con una co … Se preparó una presentación web con una compilación de las siguientes páginas web, que se fueron revisando una a una a lo largo de la capacitación:
Recursos usados durante la capacitación
Estadísticas de Internet en tiempo real http://www.internetlivestats.com/
Contenido y metadatos https://myshadow.org/es/digital-traces-content-and-metadata
Yo y mi sombra https://myshadow.org/es
¿Qué son los metadatos? https://www.youtube.com/watch?v=iKccR3E6jn4
Social cooling http://www.socialcooling.com/
Mathwashing https://www.mathwashing.com/
Rastreo en navegadores https://myshadow.org/es/browser-tracking
Rastrea mi sombra https://myshadow.org/es/trace-my-shadow
Rastreo de geolocalización https://myshadow.org/es/location-tracking
Panopticlick https://panopticlick.eff.org/
Manipulación en redes sociales https://www.lasexta.com/tecnologia-tecnoxplora/redes-sociales/asi-usan-facebook-twitter-manipular-tus-opiniones_20170622594c3e3c0cf26ad761d5556b.html
Las tres capas de Internet https://es.slideshare.net/icannpresentations/three-layers-of-digital-goverance-infographic-spanish
¿Qué es la neutralidad de la red?https://www.youtube.com/watch?v=4di5Mezc3wI
Censura y Ooni https://ooni.torproject.org/
¿Por qué me vigilan, si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk
Anonimato y otras opciones https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Utilizando_tu_.27verdadera_identidad.27_versus_otras_opciones
Venta de vulnerabilidades informáticas https://eldesarmador.org/17-supermercado-de-inseguridades.html
Zerodium https://www.zerodium.com/
FinFisher: software de vigilancia https://es.wikipedia.org/wiki/FinFisher
Entrevista a Phineas Fisher https://www.youtube.com/watch?v=BpyCl1Qm6Xs
Entrevista a Edward Snowden https://www.youtube.com/watch?v=OuV6eFg3l04
Hacking Team en Latinoamérica https://ia601902.us.archive.org/4/items/infografia-hacking-team-latinoamerica/infografia-hacking-team-latinoamerica.pdf
Reporte de investigación sobre ataque con spyware a periodistas, investigadores y activistas en el caso de los 43 desaparecidos de Iguala, México https://citizenlab.ca/2017/07/mexico-disappearances-nso/
Nota de prensa periodistas mexicanos atacados con spyware http://www.timesofisrael.com/mexican-journalists-activists-targeted-with-israeli-spyware-report/
Nota de prensa periodistas mexicanos atacados con spyware https://www.nytimes.com/2017/07/10/world/americas/mexico-missing-students-pegasus-spyware.html
Pegasus, software de vigilancia https://en.wikipedia.org/wiki/Pegasus_(spyware)
NSO Group https://en.wikipedia.org/wiki/NSO_Group
Evaluando tus riesgos https://ssd.eff.org/es/module/evaluando-tus-riesgos
¿Qué es el software libre? http://derechoaleer.org/blog/2014/04/que-es-el-software-libre-infografia.html
Cuál es tu IP https://wtfismyip.com/
Eligiendo tus herramientas https://ssd.eff.org/es/module/eligiendo-tus-herramientas
Crear contraseñas con diceware https://rempe.us/diceware/#spanish
Verificar que tan seguras son seguras son http://www.passfault.com/
Verificar si han sido comprometidas https://haveibeenpwned.com/
Keepass http://keepass.info/
Syncthing https://syncthing.net/
Disroot https://disroot.org/services/nextcloud
BleachBit https://ssd.eff.org/es/module/como-borrar-tu-informaci%C3%B3n-de-forma-segura-en-windows
Eraser https://eraser.heidi.ie/
CCleaner https://www.ccleaner.com/es-es
Veracrypt https://www.veracrypt.fr/en/Home.html
BitLocker (windows) https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview
Cifrado de celulares https://ssd.eff.org/es/module/c%C3%B3mo-encriptar-su-iphone
Quema tu movil https://quematumovil.pimienta.org/ datos https://ssd.eff.org/es/module/el-problema-con-los-tel%C3%A9fonos-m%C3%B3viles
Qué tiene dentro y cómo llega internet a nuestro celular https://antivigilancia.org/es/2017/05/infra-esp/
Utilizar los teléfonos inteligentes de la manera más segura posible https://securityinabox.org/es/guide/smartphones/
Utilizar los teléfonos celulares de la manera más segura posible https://securityinabox.org/es/guide/mobile-phones/
Signal https://signal.org/
Jitsimeet https://meet.jit.si/
Privacy badger https://www.eff.org/es/node/73969
Adblock https://adblockplus.org/
Https everywhere https://www.eff.org/https-everywhere
Duckduckgo https://duckduckgo.com/
Firefox https://www.mozilla.org/en-US/firefox/
Tor https://www.torproject.org/projects/torbrowser.html.en
¿Qué es Tor? https://www.youtube.com/watch?v=2mMBOZ8G52E
Tails https://tails.boum.org/doc/about/features/index.es.html
Demo de tails https://www.youtube.com/watch?v=vEEo4QUwTs0
Escogiendo la VPN apropiada para ti https://ssd.eff.org/es/module/escogiendo-el-vpn-apropiado-para-t%C3%AD
Riseup VPN https://riseup.net/es/vpn
¿Qué es una VPN? https://eldesarmador.org/15-la-vpn-un-tunel-secreto.html
Servidores autogestionados https://eldesarmador.org/12-servidores-autogestionados.
Riseup https://riseup.net/
FBI devolviendo un servidor de riseup https://www.youtube.com/watch?v=JqX4oJWV-Ws
Autistici/Inventati https://www.autistici.org/
Kéfir https://kefir.red/
Mailinator https://mailinator.com/
Autenticación de dos factores https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/
Qué es el cifrado https://ssd.eff.org/es/module/%C2%Bfqu%C3%A9-es-el-cifrado
Cómo funciona https://ssd.eff.org/es/module/comunic%C3%A1ndote-con-otros/
Thunderbird/Enigmail https://emailselfdefense.fsf.org/es/
Demo Thunderbird/Enigmail https://www.youtube.com/watch?v=p2lgPlQNPWs
Intercambio cifrado de archivos con Riseup https://share.riseup.net/
Qué son las listas de correo https://manuais.iessanclemente.net/images/d/d4/Lista-de-Correo.gif
Pads cifrados https://cryptpad.fr/
Pads sin cifrar https://pad.mazorca.org/
Intercambio/organización de archivos con crabgrass de Riseup https://crabgrass.riseup.net/
Formularios en línea https://framaforms.org/content/creez-et-diffusez-vos-formulaires-facilement
y otras alternativas a google https://framasoft.org/en/
¿Cómo preservar nuestra seguridad y privacidad en redes sociales https://ssd.eff.org/es/module/protegi%C3%A9ndote-en-las-redes-sociales?
Políticas de privacidad de redes sociales https://myshadow.org/es/lost-in-small-print?
Recursos sugeridos para profundizar
Guía y herramientas: Surveillance Self-Defense https://ssd.eff.org/es/module-categories/gu%C3%ADas-herramientas
Zen y el arte de que la tecnología trabaje para tí https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es
Gendersec Wiki https://gendersec.tacticaltech.org/wiki/index.php/Main_Page
El Desarmador Podcast sobre tecnología y libertad https://www.eldesarmador.org/
App Umbrella https://secfirst.org/ or.org/
App Umbrella https://secfirst.org/ +
|
Feedbacks |
Tanto las reacciones como los comentarios … Tanto las reacciones como los comentarios al finalizar la actividad fueron positivos. Las dudas principales se dieron en torno al uso del correo electrónico y a la seguridad en redes sociales.
Los asistentes quedaron asombrados cuando se develaron las cuestiones digitales de la que se sirven corporación y gobernantes. a que se sirven corporación y gobernantes. +
|
Feelings |
Nuestra impresión es que la gente se mostr … Nuestra impresión es que la gente se mostró receptiva y creo que la primera parte de la presentación llamó mucho su atención y despertó su interés. Respecto a la segunda parte, introducir herramientas nuevas siempre es un desafío, pero la intención de la capacitación no era entrar en profundidad en ellas, sino tener una visión panorámica de cuales herramientas existen y para que sirven. En ese sentido creo que conseguimos lo que buscábamos.
Como organizadoras nosotras nos sentimos muy felices de poder compartir, con nuestro publico meta, información tan valiosa, sin embargo, a la vez nos sentimos algo asombradas, al evento estaban invitadas 50 personas, sin embargo solo asistieron 24, a pesar de haber confirmado su participación 45 de ellas, fue para nosotras algo que nos sorprendió, solo asistieron personas que de una u otra forma habían sido victimas de algún ataque digital, o a quienes se les habían intervenido paginas web, aplicaciones como whatsapp, hackeado Facebook, etc. Parece que es un tema del que pocos tienen conocimiento de su importancia. cos tienen conocimiento de su importancia. +
|
For whom is it organized |
La capacitación estuvo orientada a periodi … La capacitación estuvo orientada a periodistas, activistas y defensores/as de derechos humanos, tanto hombres como mujeres. En general nos enfocamos en personas que trabajan con información sensible y que realizan actividades que las exponen a ser rastreadas y perfiladas. las exponen a ser rastreadas y perfiladas. +
|
How many people trained | 25 + |
KEEP |
Creemos que esta bueno mantener la metodol … Creemos que esta bueno mantener la metodología de la presentación web con los enlaces a todo tipo de recursos. Además de evitar un poco el tecnicismo que suele ser agotador, y ser mas practicos, la sociedad boliviana esta un pocos alejada, en comparación con otros países, del interés en la cuestión del mundo digital, siendo que de igual forma son afectados por lo que allí sucede. orma son afectados por lo que allí sucede. +
|
Links about the activity | Este es el enlace la presentación : http://slides.futeisha.org/segdig/ + |
Methodologies for training |
Se hizo una presentación con diferente mat … Se hizo una presentación con diferente material de apoyo: artículos, videos, manuales, e infografías. Se hizo una actividad en la que las participantes realizaron un modelo de amenazas y un análisis de riesgos, y posteriormente compartieron con el grupo una amenaza que habían identificado y explicaron cual era la posibilidad de que ocurriera. Al final se tenía programada una discusión corta sobre seguridad en redes sociales, pero la gente llegó a ese punto muy cansada, con lo cual solamente revisamos las políticas de privacidad de facebook y unos consejos de la EFF para cuidarnos en esas plataformas. la EFF para cuidarnos en esas plataformas. +
|
Motivations for organizing training |
Bolivia, es un país cuya población poco o … Bolivia, es un país cuya población poco o nada sabe acerca de la seguridad digital básica, a muchos no les interesa, otros no tienen noción de la importancia de esta. Mucho mas peligroso aun, muchos defensores de derechos humanos, activistas, y periodistas ignoran el valor de esta información. Nosotras quisimos compartir un poco de lo mucho que aprendimos con el IGT, pues parte de nuestra visión y apreciación sobre la seguridad digital cambio cuando tuvimos oportunidad de asistir al taller de la IGT en Uruguay, nos motivo el deber por compartir algo tan útil y a la vez tan desconocido en esta parte del mundo que es Bolivia.
El contexto en Bolivia ha cambiado en los últimos 5 años, el gobierno actual es un gobierno casi dictador, que cada vez reprime de distintas maneras a la población, mediante estratagemas de vigilancia en las redes sociales, incluso obliga a funcionarios públicos a aperturar cuentas en Facebook y twitter con la obligación de escribir comentarios alabando la gestión del presidente Evo Morales, cada vez son mas los medios de comunicación, periodistas, activistas y defensores de derechos humanos que denuncian dia tras día persecución y vigilancia, aun no somos Venezuela ni Nicaragua, pero estamos encaminados a ello, con mucho dolor debemos afirmar que si Evo Morales no sale del gobierno, en las siguientes elecciones, Bolivia vivirá una represión similar a la que viven hoy nuestros hermanos Venezolanos y Nicaragüenses. Lo perturbador de todo esto es que parte de la guerra silenciosa se vive de forma digital, tanto así que una senadora perteneciente al partido de Evo Morales, hace dos días dijo que están pensando en aprobar una ley que censure las redes sociales, sin contar con que ya en Bolivia existe el ministerio de Comunicaciones que entre muchas cosas y con su dirección de redes sociales se ocupa de vigilar a usuarios críticos de Evo Morales y su gobierno, intervenir cuentas de correo, páginas web. Etc,. enir cuentas de correo, páginas web. Etc,. +
|
Number of hours | 5 + |
Organisation(s) website | Facebook: https://www.facebook.com/search/top/?q=jumampi%20lurata + |
START |
Una estrategia para llegar a más gente en … Una estrategia para llegar a más gente en este tipo de actividades podría ser hacer alianzas con escuelas o universidades, debemos empezar a crear conciencia en la gente acerca de la importancia de la seguridad digital, y esta debe comenzar con crear conciencia de la importancia de estos temas que hoy por hoy están jugando un rol preponderante en el mundo y en la vida de cada uno de nosotros. undo y en la vida de cada uno de nosotros. +
|
STOP | No limitarnos en el publico al que vayan dirigido futuros eventos, si bien debe pensarse principlamente en activistas, defensores de derechos humanos y periodistas, tambien debemos incluir al resto de la sociedad civil. + |
Start when | 4 September 2018 + |
Title of the activity | Capacitación en seguridad digital para periodistas, activistas y defensores/as de derechos humanos + |
Where is located the activity | Nivel nacional + |
Who organize it | Asociacion de Mujeres Jumampi Lurata + |
Has improper value for "Has improper value for" is a predefined property to track input errors for irregular value annotations that was likely caused by type or allowed value restrictions.
|
Geo-localization of the activity + |
Categories | Pages with a map rendered by the Maps extension , Activities |
Modification date This property is a special property in this wiki.
|
25 September 2018 13:52:44 + |
hide properties that link here |
No properties link to this page. |