Difference between revisions of "Digital security training for political activists, Cuba"
From Gender and Tech Resources
(One intermediate revision by the same user not shown) | |||
Line 5: | Line 5: | ||
|End when ?=2015/03/18 | |End when ?=2015/03/18 | ||
|Where is located the activity ?=Prague, Czech Republic | |Where is located the activity ?=Prague, Czech Republic | ||
− | |Geo-localization of the activity ?=50. | + | |Geo-localization of the activity ?=50.033151642337, 14.576660692692 |
|Who organize it=TTC/PIN | |Who organize it=TTC/PIN | ||
|organisation(s) website=http://www.clovekvtisni.cz/en | |organisation(s) website=http://www.clovekvtisni.cz/en | ||
Line 11: | Line 11: | ||
|How many people trained=12 | |How many people trained=12 | ||
|Topics addressed=Cuba, DST, activism, spanish | |Topics addressed=Cuba, DST, activism, spanish | ||
+ | |Links about the activity=Articles, videos, photos on-line, ... | ||
}} | }} | ||
{{Planning and documentation | {{Planning and documentation | ||
− | |Detailed schedule and contents=Day | + | |Detailed schedule and contents=Day 1 |
− | + | ||
+ | 9h00 Una ronda rápida de presentaciones | ||
- Cuál es tu nombre? | - Cuál es tu nombre? | ||
- Cuándo empezaste a utilizar computadoras activamente para el trabajo | - Cuándo empezaste a utilizar computadoras activamente para el trabajo | ||
− | - 1 cosa que te gustaría aprender esta semana | + | - 1 cosa que te gustaría aprender esta semana |
− | + | - Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo? | |
− | + | ||
− | Acuerdos compartidos del grupo | + | |
− | + | 9h40 Presentación del borrador de agenda del día + Acuerdos compartidos del grupo | |
− | + | ||
+ | Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día | ||
+ | |||
+ | Dibuja un día típico en tu activismo: | ||
- Cuándo te levantas? | - Cuándo te levantas? | ||
- A dónde vas y cómo? | - A dónde vas y cómo? | ||
Line 28: | Line 33: | ||
- Con quién estás y qué trabajo realizas? | - Con quién estás y qué trabajo realizas? | ||
- Cuándo terminas de trabajar? | - Cuándo terminas de trabajar? | ||
− | - Qué haces después? Cuándo te relajas/duermes? | + | - Qué haces después? Cuándo te relajas/duermes? |
− | + | - Ha surgido algo interesante del ejercicio? | |
+ | |||
+ | Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace. | ||
− | + | 11h00 PAUSA DE CAFE | |
− | + | 11h15 Sobre sensibilidad de informacion | |
− | + | Movamos las listas de informaciones de cada uno a post-its | |
− | + | ||
− | + | ||
Crear mapa de informaciones en la pared | Crear mapa de informaciones en la pared | ||
− | Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto | + | Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto |
− | + | Alguna observación sobre la lista? | |
− | + | ||
+ | 11h40 | ||
+ | A la información almacenada, hay varias amenazas: | ||
- Pérdida de información (tirar papel en el suelo) | - Pérdida de información (tirar papel en el suelo) | ||
- Acceso a la información (y esto cómo pasa?) | - Acceso a la información (y esto cómo pasa?) | ||
- - Robo, contraseñas, allanamientos... | - - Robo, contraseñas, allanamientos... | ||
+ | |||
Así que debemos aprender 4 tácticas básicas: | Así que debemos aprender 4 tácticas básicas: | ||
- Higene y mantenimiento de dispositivos (malware) | - Higene y mantenimiento de dispositivos (malware) | ||
Line 49: | Line 57: | ||
- Borrado seguro | - Borrado seguro | ||
- Cifrado de espacios | - Cifrado de espacios | ||
+ | |||
A la información en movimiento, también hay amenazas: | A la información en movimiento, también hay amenazas: | ||
- Vigilancia de contenido (postal) y metadatos (carta) | - Vigilancia de contenido (postal) y metadatos (carta) | ||
- La censura | - La censura | ||
- Intercepción e impersonación | - Intercepción e impersonación | ||
+ | |||
Así que podemos aprender cómo: | Así que podemos aprender cómo: | ||
- Anonimizarnos y evitar la censura | - Anonimizarnos y evitar la censura | ||
- Cifrar las comunicaciones | - Cifrar las comunicaciones | ||
− | + | ||
− | + | 12h00 Empezar mapeos de informaciones escritas | |
− | + | 12h20 Como crear confianza como grupo? | |
− | + | 12hh55 Expectativas | |
− | + | 13h00 ALMUERZO | |
− | + | ||
− | + | 14h30 Energizer | |
+ | |||
+ | 14h40 Establecer hoja para definición de términos | ||
- Hardware, software, sistema operativo, aplicación, archivo | - Hardware, software, sistema operativo, aplicación, archivo | ||
- Propietario, código abierto | - Propietario, código abierto | ||
Line 68: | Line 80: | ||
Presentación portable apps y práctica | Presentación portable apps y práctica | ||
Presentación secuirty in-a-box | Presentación secuirty in-a-box | ||
− | + | ||
− | + | 15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema | |
- Espacios y procesos de aprendizaje | - Espacios y procesos de aprendizaje | ||
- Documentación | - Documentación | ||
- Recursos" | - Recursos" | ||
− | + | 15h45 Dinámica: Password and hygiene race | |
− | + | ||
+ | 16h00 | ||
+ | Higéne basica y contraseñas en 2 equipos – | ||
Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella | Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella | ||
Grupo 2 lluvia de ideas: contraseñas fuertes | Grupo 2 lluvia de ideas: contraseñas fuertes | ||
Grupos intercambian una persona y rellenan las listas | Grupos intercambian una persona y rellenan las listas | ||
− | Presentaciones | + | Presentaciones |
− | + | ||
+ | 16h20 INPUT | ||
Tipos de malware | Tipos de malware | ||
Nota sobre el anti-malware | Nota sobre el anti-malware | ||
Line 86: | Line 101: | ||
Contraseñas fuertes – características | Contraseñas fuertes – características | ||
Existencia del keepass" | Existencia del keepass" | ||
− | |||
− | |||
Day 2 | Day 2 | ||
− | + | 9h00 Energizer e introducción (nudo humano) | |
− | + | ||
− | + | Plan del día y temas miércoles" | |
Como estamos | Como estamos | ||
− | + | ||
+ | 9h30 Portable Apps y SIAB | ||
Contraseñas | Contraseñas | ||
Demo KeePass | Demo KeePass | ||
− | + | ||
− | + | 11h00 PAUSA DE CAFÉ | |
− | + | 11h15 Espectrogramas? Encriptar o no encriptar | |
− | + | ||
Cómo funciona Truecrypt | Cómo funciona Truecrypt | ||
− | + | ||
+ | Hands-on Truecrypt: | ||
- Crear Volumen | - Crear Volumen | ||
- Tamaño, Nombre, Ubicación, Contraseña | - Tamaño, Nombre, Ubicación, Contraseña | ||
- Abrir | - Abrir | ||
- Meter Archivos | - Meter Archivos | ||
− | - Cerrar | + | - Cerrar |
+ | |||
Volver a políticas | Volver a políticas | ||
− | + | ||
− | + | 13h00 ALMUERZO | |
+ | 14h30 Digital Shadows etc. | ||
Pasar notas: descifrado | Pasar notas: descifrado | ||
My shadow, Trackography | My shadow, Trackography | ||
− | + | Pasar notas: HTTPS | |
− | - Diferenciar: Contenido y Metadatos | + | |
− | + | - Diferenciar: Contenido y Metadatos | |
+ | Firefox con HTTPS Everywhere | ||
- Instalar Firefox Portable | - Instalar Firefox Portable | ||
- Instalar HTTPS Eveywhere" | - Instalar HTTPS Eveywhere" | ||
Circumvención | Circumvención | ||
− | + | Tor Browser | |
- Instalar como portable | - Instalar como portable | ||
− | - Usar | + | - Usar |
− | + | ||
− | + | 16h15 PAUSA DE CAFE | |
− | + | ||
+ | 16h30 Romeo Julieta | ||
Cómo funciona PGP | Cómo funciona PGP | ||
Evaluación y cierre | Evaluación y cierre |
Latest revision as of 08:24, 18 May 2015
Title | 3-day digital security training for political activists |
---|---|
Category | Digital Security |
Start | 2015/03/16 |
End | 2015/03/18 |
Hours | |
Scale | Prague, Czech Republic |
Geolocalization | 50° 1' 59", 14° 34' 35"
Loading map...
|
Organisation | TTC/PIN |
Website | http://www.clovekvtisni.cz/en |
Target audience | For cuban political activists |
Number of participants | 12 |
Context and motivations | |
Topics | Cuba, DST, activism, spanish |
Links | Articles, videos, photos on-line, ... |
Media | [[File:]] |
Agenda | Day 1
9h00 Una ronda rápida de presentaciones - Cuál es tu nombre? - Cuándo empezaste a utilizar computadoras activamente para el trabajo - 1 cosa que te gustaría aprender esta semana - Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo?
Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día Dibuja un día típico en tu activismo: - Cuándo te levantas? - A dónde vas y cómo? - Qué llevas contigo? - Con quién estás y qué trabajo realizas? - Cuándo terminas de trabajar? - Qué haces después? Cuándo te relajas/duermes? - Ha surgido algo interesante del ejercicio? Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace. 11h00 PAUSA DE CAFE 11h15 Sobre sensibilidad de informacion Movamos las listas de informaciones de cada uno a post-its Crear mapa de informaciones en la pared Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto Alguna observación sobre la lista? 11h40 A la información almacenada, hay varias amenazas: - Pérdida de información (tirar papel en el suelo) - Acceso a la información (y esto cómo pasa?) - - Robo, contraseñas, allanamientos... Así que debemos aprender 4 tácticas básicas: - Higene y mantenimiento de dispositivos (malware) - Respaldo - Contraseñas fuertes - Borrado seguro - Cifrado de espacios A la información en movimiento, también hay amenazas: - Vigilancia de contenido (postal) y metadatos (carta) - La censura - Intercepción e impersonación Así que podemos aprender cómo: - Anonimizarnos y evitar la censura - Cifrar las comunicaciones 12h00 Empezar mapeos de informaciones escritas 12h20 Como crear confianza como grupo? 12hh55 Expectativas 13h00 ALMUERZO 14h30 Energizer 14h40 Establecer hoja para definición de términos - Hardware, software, sistema operativo, aplicación, archivo - Propietario, código abierto Presentación portable apps y práctica Presentación secuirty in-a-box 15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema - Espacios y procesos de aprendizaje - Documentación - Recursos" 15h45 Dinámica: Password and hygiene race 16h00 Higéne basica y contraseñas en 2 equipos – Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella Grupo 2 lluvia de ideas: contraseñas fuertes Grupos intercambian una persona y rellenan las listas Presentaciones 16h20 INPUT Tipos de malware Nota sobre el anti-malware Existencia del spybot Contraseñas fuertes – características Existencia del keepass" Day 2 9h00 Energizer e introducción (nudo humano) Plan del día y temas miércoles" Como estamos 9h30 Portable Apps y SIAB Contraseñas Demo KeePass 11h00 PAUSA DE CAFÉ 11h15 Espectrogramas? Encriptar o no encriptar Cómo funciona Truecrypt Hands-on Truecrypt: - Crear Volumen - Tamaño, Nombre, Ubicación, Contraseña - Abrir - Meter Archivos - Cerrar Volver a políticas 13h00 ALMUERZO 14h30 Digital Shadows etc. Pasar notas: descifrado My shadow, Trackography Pasar notas: HTTPS - Diferenciar: Contenido y Metadatos Firefox con HTTPS Everywhere - Instalar Firefox Portable - Instalar HTTPS Eveywhere" Circumvención Tor Browser - Instalar como portable - Usar 16h15 PAUSA DE CAFE 16h30 Romeo Julieta Cómo funciona PGP Evaluación y cierre |
---|---|
Methodologies | [[Methodologies for training::ADIDS stands for Activity-Discussion-Input-Deepening-Synthesis. It is one of the teaching methodologies for adult learning – there are others, but for our purposes we’re going to focus on this one in this module. ADIDS is frequently used in awareness-raising workshops on specific social issues. The assumption behind ADIDS is that learning and awareness-raising happens in stages, and we cannot expect a person to learn everything about an issue in one go, or in one lecture. Instead, the learning process takes time. For digital safety training, which mixes both awareness-raising on issues and teaching technical and strategic solutions, the ADIDS methodology is a good fit. (For additional background, we recommend you read our brief background informing the ADIDS methodology, How Adults Learn.) More information at: https://www.level-up.cc/leading-trainings/preparing-ADIDS-sessions]] |
Resources | |
Gendersec |
Feelings | How was it ? |
---|---|
Feedbacks | “la facilitación y organisacion del taller es muy buena ya que las profesoras era organizadas y daban una dinámica muy positiva”
“Muy buena mi impresión, personas fabulosas, en paciencia para ensenar, buena preparación de los contenidos y muy seguros organizándolo” “Pensaba que solo seria sobre la seguridad de nuestros ordenadores y documentos ya que no he tenido mucha interacción en internet” “No creía que fuera mala para nada pero no me imaginaba tampoco que iba a ser tan bueno y provechoso” “nunca pensé que la impresión iba a hacer lo que me llevo. Porque pensé que eran temas de seguridad obsoletos” |
Start | What will you start doing ? |
Stop | What will you stop doing ? |
Keep | What will you keep doing ? |