Difference between revisions of "Móvil 2: Complementos"
From Gender and Tech Resources
(3 intermediate revisions by 2 users not shown) | |||
Line 4: | Line 4: | ||
|Tutorial category=Mobile Phones | |Tutorial category=Mobile Phones | ||
|Duration (hours)=2 | |Duration (hours)=2 | ||
− | |Learning objectives=Comprender | + | |Learning objectives=- Comprender la importancia de la navegación segura desde el teléfono móvil |
− | Aprender a navegar de forma segura desde el teléfono móvil | + | - Aprender a navegar de forma segura desde el teléfono móvil |
− | Conocer los complementos que sirven para asegurar la navegación desde el teléfono | + | - Conocer los complementos que sirven para asegurar la navegación desde el teléfono móvil |
− | Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad | + | - Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad |
|Prerequisites=Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades | |Prerequisites=Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades | ||
|Methodology='''Actividad #1 Bienvenida''' (10 min) | |Methodology='''Actividad #1 Bienvenida''' (10 min) | ||
En un post it cada participante escribe: | En un post it cada participante escribe: | ||
* ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca? | * ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca? | ||
− | * | + | * ¿Cuanto tiempo hace que tiene el celular que usa actualmente? |
− | * Enumera los tres usos principales que le das | + | * Enumera los tres usos principales que le das en la actualidad |
Compartir en plenaria.- Mural de las respuestas. | Compartir en plenaria.- Mural de las respuestas. | ||
− | + | Análisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten? | |
'''Actividad #2 Visibilización''' (20 minutos) | '''Actividad #2 Visibilización''' (20 minutos) | ||
Line 24: | Line 24: | ||
Trackography | Trackography | ||
http://trackography.org/ | http://trackography.org/ | ||
+ | |||
+ | Una participante elige uno de los países que aparecen en el mapa en color azul y luego selecciona el medio de comunicación que acostumbra a consultar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que las compañías terciarias hacen de los datos de la participante. | ||
Lightbeam | Lightbeam | ||
https://www.mozilla.org/es-ES/lightbeam/ | https://www.mozilla.org/es-ES/lightbeam/ | ||
+ | |||
+ | Es un complemento de Firefox que permite identificar que empresas están rastreando la navegación en el momento real de la navegación. | ||
Panopticlick | Panopticlick | ||
https://panopticlick.eff.org/ | https://panopticlick.eff.org/ | ||
+ | |||
+ | Esta herramienta permite analizar que tan bien configurados están los complementos de seguridad del navegador. | ||
- Discusión con las participantes: | - Discusión con las participantes: | ||
− | Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? ( | + | Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (Lluvia de ideas en el papelografo) |
- Explicación: Niveles de rastreo | - Explicación: Niveles de rastreo | ||
+ | * IMEI-SIM-Documentos oficiales (Credencial de identidad) | ||
+ | * Servidores donde están hospedados los sitios webs que visitamos | ||
+ | * Empresas terciarias | ||
+ | * Metadatos de los navegadores - Perfil de usuarias | ||
+ | * Fingerprinting (huella digital) | ||
− | '''Actividad #3''' ( | + | '''Actividad #3''' (20 minutos) |
Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. | Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. | ||
− | Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal. ( | + | Identifiquemos en porcentajes (%) en una hoja. |
+ | Ejercicio personal. (10 minutos) | ||
* ¿Cuántas aplicaciones tienes? | * ¿Cuántas aplicaciones tienes? | ||
* ¿Cuantas son redes sociales? | * ¿Cuantas son redes sociales? | ||
* ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil) | * ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil) | ||
− | * ¿Cuantas aplicaciones son de manejo de contenidos | + | * ¿Cuantas aplicaciones son de manejo de contenidos multimedia? (foto, vídeo, audio) |
* ¿Cuantas aplicaciones son de entretenimiento? (juegos) | * ¿Cuantas aplicaciones son de entretenimiento? (juegos) | ||
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente? | * ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente? | ||
− | - | + | - Discusión con las participantes: ¿Qué características debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos) |
− | + | * Permisos de acceso | |
− | + | * Vinculación con empresas de rastreo de datos | |
− | + | * Uso comercial de nuestros datos | |
+ | * Tipo de empresa que desarrolla la aplicación (Comercial o no, historial de incidentes de privacidad) | ||
'''Actividad #4''' (45 minutos) | '''Actividad #4''' (45 minutos) | ||
Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android, iPhone | Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android, iPhone | ||
+ | |||
¿Cómo navegar en internet de forma segura desde el teléfono móvil? | ¿Cómo navegar en internet de forma segura desde el teléfono móvil? | ||
Instala Orbot y Orfox (Android) | Instala Orbot y Orfox (Android) | ||
Line 60: | Line 74: | ||
Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos? | Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos? | ||
− | Elegir entre Tor (Android) o VPN (Android y iPhone) | + | * Elegir entre Tor (Android) o VPN (Android y iPhone) |
− | Borra las aplicaciones que no usas | + | * Borra las aplicaciones que no usas |
− | Cifra tu teléfono (Android) | + | * Cifra tu teléfono (Android) |
− | Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten | + | * Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten |
− | Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar | + | * Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar |
− | Utiliza una cuenta de correo diferente para configurar tu teléfono | + | * Utiliza una cuenta de correo diferente para configurar tu teléfono |
'''Actividad #5 Estrategias''' | '''Actividad #5 Estrategias''' | ||
− | De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes | + | De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategias de mitigación: |
* Reducción | * Reducción | ||
* Fortificación | * Fortificación | ||
Line 77: | Line 91: | ||
¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? | ¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? | ||
Lluvia de ideas en un papelógrafo | Lluvia de ideas en un papelógrafo | ||
+ | * Se puede extraer la batería | ||
+ | * Se puede acceder como root (o es rooteable) | ||
+ | * Se puede cifrar el teléfono | ||
+ | * Sistema Operativo que usa | ||
¡EVALUACIÓN! | ¡EVALUACIÓN! | ||
+ | ¿Que te gusto? | ||
+ | ¿Qué te sorprendio? | ||
+ | ¿Que suguieres cambiar para la próxima vez? | ||
|Number of facilitators involved=2 | |Number of facilitators involved=2 | ||
|Technical needs=Proyectos de video | |Technical needs=Proyectos de video | ||
Papelógrafos | Papelógrafos | ||
Marcadores y Maskin Tape | Marcadores y Maskin Tape | ||
− | Juego de tarjetas de | + | Juego de tarjetas de teléfonos móviles (TTC) |
+ | Teléfonos móviles (iPhone, Android) | ||
|Theoretical and on line resources=https://trackography.org/ | |Theoretical and on line resources=https://trackography.org/ | ||
'''Trackography'''.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay. | '''Trackography'''.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay. | ||
https://www.mozilla.org/es-ES/lightbeam/ | https://www.mozilla.org/es-ES/lightbeam/ | ||
− | '''Lightbeam'''.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los | + | '''Lightbeam'''.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los móviles). |
https://panopticlick.eff.org/ | https://panopticlick.eff.org/ | ||
'''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación | '''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación | ||
+ | |||
+ | Complementos para navegación segura: | ||
+ | Ghostery | ||
+ | HTTPS Everywhere | ||
+ | NoScript | ||
+ | Priv8 | ||
+ | Privacy Badger | ||
}} | }} |
Latest revision as of 16:12, 10 January 2017
Title of the tutorial | Seguridad Digital. Móvil 2: Navegadores, Complementos y Mensajería Segura |
---|---|
Attributions | |
Kind of learning session | Hands-on Tools |
Tutorial category | Mobile Phones |
Duration (hours) | 2 |
Learning objectives | - Comprender la importancia de la navegación segura desde el teléfono móvil
- Aprender a navegar de forma segura desde el teléfono móvil - Conocer los complementos que sirven para asegurar la navegación desde el teléfono móvil - Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad |
Prerequisites | Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades |
Methodology | Actividad #1 Bienvenida (10 min)
En un post it cada participante escribe:
Compartir en plenaria.- Mural de las respuestas. Análisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten? Actividad #2 Visibilización (20 minutos)
Herramientas para sondear el rastreo: Trackography http://trackography.org/ Una participante elige uno de los países que aparecen en el mapa en color azul y luego selecciona el medio de comunicación que acostumbra a consultar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que las compañías terciarias hacen de los datos de la participante. Lightbeam https://www.mozilla.org/es-ES/lightbeam/ Es un complemento de Firefox que permite identificar que empresas están rastreando la navegación en el momento real de la navegación. Panopticlick https://panopticlick.eff.org/ Esta herramienta permite analizar que tan bien configurados están los complementos de seguridad del navegador. - Discusión con las participantes: Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (Lluvia de ideas en el papelografo) - Explicación: Niveles de rastreo
Actividad #3 (20 minutos) Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal. (10 minutos)
- Discusión con las participantes: ¿Qué características debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
Actividad #4 (45 minutos) Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android, iPhone ¿Cómo navegar en internet de forma segura desde el teléfono móvil? Instala Orbot y Orfox (Android) ¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil? Instala complementos para el navegador Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?
Actividad #5 Estrategias De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategias de mitigación:
Actividad #6 ¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? Lluvia de ideas en un papelógrafo
¡EVALUACIÓN! ¿Que te gusto? ¿Qué te sorprendio? ¿Que suguieres cambiar para la próxima vez? |
Number of facilitators involved | 2 |
Technical needs | Proyectos de video
Papelógrafos Marcadores y Maskin Tape Juego de tarjetas de teléfonos móviles (TTC) Teléfonos móviles (iPhone, Android) |
Theoretical and on line resources | https://trackography.org/
Trackography.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay. https://www.mozilla.org/es-ES/lightbeam/ Lightbeam.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los móviles). https://panopticlick.eff.org/ Panopticlick.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación Complementos para navegación segura: Ghostery HTTPS Everywhere NoScript Priv8 Privacy Badger |