Difference between revisions of "Móvil 2: Complementos"

From Gender and Tech Resources

Line 8: Line 8:
 
Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular
 
Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular
 
Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad
 
Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad
|Prerequisites=Que las personas participantes tengan a la mano sus teléfonos móviles para poner en práctica las actividades
+
|Prerequisites=Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
 
|Methodology='''Actividad #1 Bienvenida''' (10 min)
 
|Methodology='''Actividad #1 Bienvenida''' (10 min)
 
En un post it cada participante escribe:
 
En un post it cada participante escribe:
Line 17: Line 17:
 
Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
 
Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
  
'''Actividad #2 Visibilización''' (10 minutos)
+
'''Actividad #2 Visibilización''' (20 minutos)
¿Qué recorrido o ruta tienen nuestros datos cuando navegamos a través del teléfono móvil?
+
* ¿Qué recorrido o ruta tienen nuestros datos cuando navegamos a través del teléfono móvil?
¿Por qué es importante la navegación segura desde el teléfono móvil?
+
* ¿Por qué es importante la navegación segura desde el teléfono móvil?
En Trackography, seleccionamos dos de los medios de comunicación más populares en dos de los cuatro países presentes en la plataforma.
+
Explicar cómo funciona la página.- Datos publicos de las mismas compañías.
+
  
Discusión con las participantes:  
+
Herramientas para sondear el rastreo:
 +
Trackography
 +
http://trackography.org/
 +
 
 +
Lightbeam
 +
https://www.mozilla.org/es-ES/lightbeam/
 +
 
 +
Panopticlick
 +
https://panopticlick.eff.org/
 +
 
 +
- Discusión con las participantes:  
 
Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (LLuvia de ideas en el papelografo)
 
Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (LLuvia de ideas en el papelografo)
 
      
 
      
Explicación: Niveles de rastreo  
+
- Explicación: Niveles de rastreo  
  
 
'''Actividad #3''' (30 minutos)
 
'''Actividad #3''' (30 minutos)
 
Revisemos las aplicaciones que tenemos en nuestro teléfono móvil.  
 
Revisemos las aplicaciones que tenemos en nuestro teléfono móvil.  
Identifiquemos en porcentajes en una hoja. Ejercicio personal.  (5 minutos)
+
Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal.  (15 minutos)
 +
* ¿Cuántas aplicaciones tienes?
 
* ¿Cuantas son redes sociales?
 
* ¿Cuantas son redes sociales?
* ¿Cuantas son predeterminadas? (por defecto de fábrica)
+
* ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
 
* ¿Cuantas aplicaciones son de manejo de contenidos multimedias? (foto, video, audio)
 
* ¿Cuantas aplicaciones son de manejo de contenidos multimedias? (foto, video, audio)
 
* ¿Cuantas aplicaciones son de entretenimiento? (juegos)
 
* ¿Cuantas aplicaciones son de entretenimiento? (juegos)
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
   
 
   
Explicación: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
+
- Explicación: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
  
Ejercicio privado y colectivo. (15 minutos)
+
- Ejercicio privado y colectivo. (15 minutos)
 
Cada participante tiene una ficha, en la que se explica cada una de las caracteristicas. En un papelografo se replica la ficha, para analizar 6 aplicaciones en colectivo.
 
Cada participante tiene una ficha, en la que se explica cada una de las caracteristicas. En un papelografo se replica la ficha, para analizar 6 aplicaciones en colectivo.
  
 
'''Actividad #4''' (45  minutos)
 
'''Actividad #4''' (45  minutos)
Dividir a las personas participantes en grupos: Android,  iPhone
+
Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android,  iPhone
 
¿Cómo navegar en internet de forma segura desde el teléfono móvil?
 
¿Cómo navegar en internet de forma segura desde el teléfono móvil?
Elige el navegador: Instala Orbot y Orfox
+
Instala Orbot y Orfox (Android)
  
 
¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil?
 
¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil?
Line 58: Line 67:
 
Utiliza una cuenta de correo diferente para configurar tu teléfono
 
Utiliza una cuenta de correo diferente para configurar tu teléfono
  
'''Actividad #5 Strategies'''
+
'''Actividad #5 Estrategias'''
 
De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategías de mitigación:
 
De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategías de mitigación:
 
* Reducción
 
* Reducción

Revision as of 05:02, 18 July 2016

Title of the tutorial Seguridad Digital. Móvil 2: Navegadores, Complementos y Mensajería Segura
Attributions
Kind of learning session Hands-on Tools
Tutorial category Mobile Phones
Duration (hours) 2
Learning objectives Comprender por qué es importante la navegación segura desde el teléfono móvil

Aprender a navegar de forma segura desde el teléfono móvil Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad

Prerequisites Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
Methodology Actividad #1 Bienvenida (10 min)

En un post it cada participante escribe:

  • ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
  • ¿Hace cuanto tiempo tenés el celular que usas actualmente?
  • Enumera los tres usos principales que le das.

Compartir en plenaria.- Mural de las respuestas. Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?

Actividad #2 Visibilización (20 minutos)

  • ¿Qué recorrido o ruta tienen nuestros datos cuando navegamos a través del teléfono móvil?
  • ¿Por qué es importante la navegación segura desde el teléfono móvil?

Herramientas para sondear el rastreo: Trackography http://trackography.org/

Lightbeam

https://www.mozilla.org/es-ES/lightbeam/

Panopticlick https://panopticlick.eff.org/

- Discusión con las participantes: Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (LLuvia de ideas en el papelografo)

- Explicación: Niveles de rastreo

Actividad #3 (30 minutos) Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal. (15 minutos)

  • ¿Cuántas aplicaciones tienes?
  • ¿Cuantas son redes sociales?
  • ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
  • ¿Cuantas aplicaciones son de manejo de contenidos multimedias? (foto, video, audio)
  • ¿Cuantas aplicaciones son de entretenimiento? (juegos)
  • ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?

- Explicación: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)

- Ejercicio privado y colectivo. (15 minutos) Cada participante tiene una ficha, en la que se explica cada una de las caracteristicas. En un papelografo se replica la ficha, para analizar 6 aplicaciones en colectivo.

Actividad #4 (45 minutos) Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android, iPhone ¿Cómo navegar en internet de forma segura desde el teléfono móvil? Instala Orbot y Orfox (Android)

¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil? Instala complementos para el navegador

Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos? Elegir entre Tor (Android) o VPN (Android y iPhone) Borra las aplicaciones que no usas Cifra tu teléfono (Android) Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar Utiliza una cuenta de correo diferente para configurar tu teléfono

Actividad #5 Estrategias De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategías de mitigación:

  • Reducción
  • Fortificación
  • Compartimentación
  • Camuflaje

Actividad #6 ¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? Lluvia de ideas en un papelógrafo

¡EVALUACIÓN!

Number of facilitators involved 2
Technical needs Proyectos de video

Papelógrafos Marcadores y Maskin Tape Juego de tarjetas de telefonó móvil (TTC)

Theoretical and on line resources https://trackography.org/

Trackography.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.

https://www.mozilla.org/es-ES/lightbeam/

Lightbeam.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los moviles).

https://panopticlick.eff.org/ Panopticlick.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación