Difference between revisions of "Digital security training for political activists, Cuba"

From Gender and Tech Resources

Line 5: Line 5:
 
|End when ?=2015/03/18
 
|End when ?=2015/03/18
 
|Where is located the activity ?=Prague, Czech Republic
 
|Where is located the activity ?=Prague, Czech Republic
|Geo-localization of the activity ?=50.03315164233745, 14.576660692691803
+
|Geo-localization of the activity ?=50.033151642337, 14.576660692692
 
|Who organize it=TTC/PIN
 
|Who organize it=TTC/PIN
 
|organisation(s) website=http://www.clovekvtisni.cz/en
 
|organisation(s) website=http://www.clovekvtisni.cz/en
Line 11: Line 11:
 
|How many people trained=12
 
|How many people trained=12
 
|Topics addressed=Cuba, DST, activism, spanish
 
|Topics addressed=Cuba, DST, activism, spanish
 +
|Links about the activity=Articles, videos, photos on-line, ...
 
}}
 
}}
 
{{Planning and documentation
 
{{Planning and documentation
|Detailed schedule and contents=Day 1Hora Narrativo
+
|Detailed schedule and contents=Day 1
900 "Una ronda rápida de presentaciones
+
 
 +
9h00 Una ronda rápida de presentaciones
 
- Cuál es tu nombre?
 
- Cuál es tu nombre?
 
- Cuándo empezaste a utilizar computadoras activamente para el trabajo
 
- Cuándo empezaste a utilizar computadoras activamente para el trabajo
- 1 cosa que te gustaría aprender esta semana"
+
- 1 cosa que te gustaría aprender esta semana
Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo?
+
- Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo?
"Presentación del borrador de agenda del día
+
 
Acuerdos compartidos del grupo"
+
940 Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día
+
9h40 Presentación del borrador de agenda del día + Acuerdos compartidos del grupo
"Dibuja un día típico en tu activismo.
+
 
 +
Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día
 +
 
 +
Dibuja un día típico en tu activismo:
 
- Cuándo te levantas?
 
- Cuándo te levantas?
 
- A dónde vas y cómo?  
 
- A dónde vas y cómo?  
Line 28: Line 33:
 
- Con quién estás y qué trabajo realizas?
 
- Con quién estás y qué trabajo realizas?
 
- Cuándo terminas de trabajar?  
 
- Cuándo terminas de trabajar?  
- Qué haces después? Cuándo te relajas/duermes?"
+
- Qué haces después? Cuándo te relajas/duermes?
Ha surgido algo interesante del ejercicio?
+
- Ha surgido algo interesante del ejercicio?
+
 
Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace.  
+
Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace.  
 
 
1100 PAUSA DE CAFE
+
11h00 PAUSA DE CAFE
1115 Sobre sensibilidad de informacion
+
11h15 Sobre sensibilidad de informacion
"Movamos las listas de informaciones de cada uno a post-its
+
Movamos las listas de informaciones de cada uno a post-its
 
Crear mapa de informaciones en la pared
 
Crear mapa de informaciones en la pared
Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto"
+
Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto
Alguna observación sobre la lista?  
+
Alguna observación sobre la lista?  
1140 "A la información almacenada, hay varias amenazas:
+
 
 +
11h40
 +
A la información almacenada, hay varias amenazas:
 
- Pérdida de información (tirar papel en el suelo)  
 
- Pérdida de información (tirar papel en el suelo)  
 
- Acceso a la información (y esto cómo pasa?)
 
- Acceso a la información (y esto cómo pasa?)
 
- - Robo, contraseñas, allanamientos...  
 
- - Robo, contraseñas, allanamientos...  
 +
 
Así que debemos aprender 4 tácticas básicas:
 
Así que debemos aprender 4 tácticas básicas:
 
- Higene y mantenimiento de dispositivos (malware)
 
- Higene y mantenimiento de dispositivos (malware)
Line 49: Line 57:
 
- Borrado seguro
 
- Borrado seguro
 
- Cifrado de espacios
 
- Cifrado de espacios
 +
 
A la información en movimiento, también hay amenazas:  
 
A la información en movimiento, también hay amenazas:  
 
- Vigilancia de contenido (postal)  y metadatos (carta)
 
- Vigilancia de contenido (postal)  y metadatos (carta)
 
- La censura
 
- La censura
 
- Intercepción e impersonación
 
- Intercepción e impersonación
 +
 
Así que podemos aprender cómo:
 
Así que podemos aprender cómo:
 
- Anonimizarnos y evitar la censura
 
- Anonimizarnos y evitar la censura
 
- Cifrar las comunicaciones
 
- Cifrar las comunicaciones
"
+
 
1200 Empezar mapeos de informaciones escritas
+
12h00 Empezar mapeos de informaciones escritas
1220 Como crear confianza como grupo?
+
12h20 Como crear confianza como grupo?
1255 Expectativas
+
12hh55 Expectativas
1300 ALMUERZO
+
13h00 ALMUERZO
1430 Energizer
+
 
1440 "Establecer hoja para definición de términos
+
14h30 Energizer
 +
 
 +
14h40 Establecer hoja para definición de términos
 
- Hardware, software, sistema operativo, aplicación, archivo
 
- Hardware, software, sistema operativo, aplicación, archivo
 
- Propietario, código abierto
 
- Propietario, código abierto
Line 68: Line 80:
 
Presentación portable apps y práctica
 
Presentación portable apps y práctica
 
Presentación secuirty in-a-box
 
Presentación secuirty in-a-box
"
+
 
1515 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema
+
15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema
 
- Espacios y procesos de aprendizaje
 
- Espacios y procesos de aprendizaje
 
- Documentación  
 
- Documentación  
 
- Recursos"
 
- Recursos"
 
 
1545 Dinámica: Password and hygiene race
+
15h45 Dinámica: Password and hygiene race
1600 "Higéne basica y contraseñas en 2 equipos –  
+
 
 +
16h00
 +
Higéne basica y contraseñas en 2 equipos –  
 
Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella
 
Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella
 
Grupo 2 lluvia de ideas: contraseñas fuertes
 
Grupo 2 lluvia de ideas: contraseñas fuertes
 
Grupos intercambian una persona y rellenan las listas
 
Grupos intercambian una persona y rellenan las listas
Presentaciones "
+
Presentaciones  
1620 "input
+
 
 +
16h20 INPUT
 
Tipos de malware
 
Tipos de malware
 
Nota sobre el anti-malware
 
Nota sobre el anti-malware
Line 91: Line 106:
 
Day 2
 
Day 2
  
Time Narrative
+
9h00 Energizer e introducción (nudo humano)
900 "Energizer e introducción (nudo humano)
+
 
- Plan del día y temas miércoles"
+
Plan del día y temas miércoles"
 
Como estamos
 
Como estamos
930 Portable Apps y SIAB
+
 
 +
9h30 Portable Apps y SIAB
 
Contraseñas
 
Contraseñas
 
Demo KeePass
 
Demo KeePass
1015
+
 
1100 PAUSA DE CAFÉ
+
11h00 PAUSA DE CAFÉ
1115 Espectrogramas? Encriptar o no encriptar
+
11h15 Espectrogramas? Encriptar o no encriptar
+
 
Cómo funciona Truecrypt
 
Cómo funciona Truecrypt
"Hands-on Truecrypt:  
+
 
 +
Hands-on Truecrypt:  
 
- Crear Volumen
 
- Crear Volumen
 
- Tamaño, Nombre, Ubicación, Contraseña
 
- Tamaño, Nombre, Ubicación, Contraseña
 
- Abrir
 
- Abrir
 
- Meter Archivos
 
- Meter Archivos
- Cerrar"
+
- Cerrar
 +
 
 
Volver a políticas
 
Volver a políticas
1300 ALMUERZO
+
 
1430 Recursos y slides Hadi/Alex, conexiones,, Digital Shadows etc.
+
13h00 ALMUERZO
 +
14h30 Digital Shadows etc.
 
Pasar notas: descifrado
 
Pasar notas: descifrado
 
My shadow, Trackography
 
My shadow, Trackography
"Pasar notas: HTTPS
+
Pasar notas: HTTPS
- Diferenciar: Contenido y Metadatos"
+
 
"Firefox con HTTPS Everywhere
+
- Diferenciar: Contenido y Metadatos
 +
  Firefox con HTTPS Everywhere
 
- Instalar Firefox Portable
 
- Instalar Firefox Portable
 
- Instalar HTTPS Eveywhere"
 
- Instalar HTTPS Eveywhere"
 
Circumvención
 
Circumvención
"Tor Browser
+
Tor Browser
 
- Instalar como portable
 
- Instalar como portable
- Usar"
+
- Usar
1615 PAUSA DE CAFE
+
 
1630 Romeo Julieta
+
16h15 PAUSA DE CAFE
+
 
 +
16h30 Romeo Julieta
 
Cómo funciona PGP
 
Cómo funciona PGP
 
Evaluación y cierre
 
Evaluación y cierre

Revision as of 08:22, 18 May 2015

Title 3-day digital security training for political activists
Category Digital Security
Start 2015/03/16
End 2015/03/18
Hours
Scale Prague, Czech Republic
Geolocalization 50° 1' 59", 14° 34' 35"
Loading map...
Organisation TTC/PIN
Website http://www.clovekvtisni.cz/en
Target audience For cuban political activists
Number of participants 12
Context and motivations
Topics Cuba, DST, activism, spanish
Links Articles, videos, photos on-line, ...
Media [[File:]]
Agenda Day 1

9h00 Una ronda rápida de presentaciones - Cuál es tu nombre? - Cuándo empezaste a utilizar computadoras activamente para el trabajo - 1 cosa que te gustaría aprender esta semana - Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo?


9h40 Presentación del borrador de agenda del día + Acuerdos compartidos del grupo

Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día

Dibuja un día típico en tu activismo: - Cuándo te levantas? - A dónde vas y cómo? - Qué llevas contigo? - Con quién estás y qué trabajo realizas? - Cuándo terminas de trabajar? - Qué haces después? Cuándo te relajas/duermes? - Ha surgido algo interesante del ejercicio?

Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace.

11h00 PAUSA DE CAFE 11h15 Sobre sensibilidad de informacion Movamos las listas de informaciones de cada uno a post-its Crear mapa de informaciones en la pared Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto Alguna observación sobre la lista?

11h40 A la información almacenada, hay varias amenazas: - Pérdida de información (tirar papel en el suelo) - Acceso a la información (y esto cómo pasa?) - - Robo, contraseñas, allanamientos...

Así que debemos aprender 4 tácticas básicas: - Higene y mantenimiento de dispositivos (malware) - Respaldo - Contraseñas fuertes - Borrado seguro - Cifrado de espacios

A la información en movimiento, también hay amenazas: - Vigilancia de contenido (postal) y metadatos (carta) - La censura - Intercepción e impersonación

Así que podemos aprender cómo: - Anonimizarnos y evitar la censura - Cifrar las comunicaciones

12h00 Empezar mapeos de informaciones escritas 12h20 Como crear confianza como grupo? 12hh55 Expectativas 13h00 ALMUERZO

14h30 Energizer

14h40 Establecer hoja para definición de términos - Hardware, software, sistema operativo, aplicación, archivo - Propietario, código abierto

Presentación portable apps y práctica Presentación secuirty in-a-box

15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema - Espacios y procesos de aprendizaje - Documentación - Recursos"

15h45 Dinámica: Password and hygiene race

16h00 Higéne basica y contraseñas en 2 equipos – Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella Grupo 2 lluvia de ideas: contraseñas fuertes Grupos intercambian una persona y rellenan las listas Presentaciones

16h20 INPUT Tipos de malware Nota sobre el anti-malware Existencia del spybot Contraseñas fuertes – características Existencia del keepass"

Day 2

9h00 Energizer e introducción (nudo humano)

Plan del día y temas miércoles" Como estamos

9h30 Portable Apps y SIAB Contraseñas Demo KeePass

11h00 PAUSA DE CAFÉ 11h15 Espectrogramas? Encriptar o no encriptar Cómo funciona Truecrypt

Hands-on Truecrypt: - Crear Volumen - Tamaño, Nombre, Ubicación, Contraseña - Abrir - Meter Archivos - Cerrar

Volver a políticas

13h00 ALMUERZO 14h30 Digital Shadows etc. Pasar notas: descifrado My shadow, Trackography Pasar notas: HTTPS

- Diferenciar: Contenido y Metadatos

 Firefox con HTTPS Everywhere

- Instalar Firefox Portable - Instalar HTTPS Eveywhere" Circumvención Tor Browser - Instalar como portable - Usar

16h15 PAUSA DE CAFE

16h30 Romeo Julieta Cómo funciona PGP Evaluación y cierre

Methodologies [[Methodologies for training::ADIDS stands for Activity-Discussion-Input-Deepening-Synthesis. It is one of the teaching methodologies for adult learning – there are others, but for our purposes we’re going to focus on this one in this module. ADIDS is frequently used in awareness-raising workshops on specific social issues. The assumption behind ADIDS is that learning and awareness-raising happens in stages, and we cannot expect a person to learn everything about an issue in one go, or in one lecture. Instead, the learning process takes time. For digital safety training, which mixes both awareness-raising on issues and teaching technical and strategic solutions, the ADIDS methodology is a good fit. (For additional background, we recommend you read our brief background informing the ADIDS methodology, How Adults Learn.) More information at: https://www.level-up.cc/leading-trainings/preparing-ADIDS-sessions]]
Resources
Gendersec
Feelings How was it ?
Feedbacks “la facilitación y organisacion del taller es muy buena ya que las profesoras era organizadas y daban una dinámica muy positiva”

“Muy buena mi impresión, personas fabulosas, en paciencia para ensenar, buena preparación de los contenidos y muy seguros organizándolo”

“Pensaba que solo seria sobre la seguridad de nuestros ordenadores y documentos ya que no he tenido mucha interacción en internet”

“No creía que fuera mala para nada pero no me imaginaba tampoco que iba a ser tan bueno y provechoso”

“nunca pensé que la impresión iba a hacer lo que me llevo. Porque pensé que eran temas de seguridad obsoletos”

Start What will you start doing ?
Stop What will you stop doing ?
Keep What will you keep doing ?