Difference between revisions of "Móvil 2: Complementos"

From Gender and Tech Resources

 
(4 intermediate revisions by 2 users not shown)
Line 4: Line 4:
 
|Tutorial category=Mobile Phones
 
|Tutorial category=Mobile Phones
 
|Duration (hours)=2
 
|Duration (hours)=2
|Learning objectives=Comprender por qué es importante la navegación segura desde el teléfono móvil
+
|Learning objectives=- Comprender la importancia de la navegación segura desde el teléfono móvil
Aprender a navegar de forma segura desde el teléfono móvil
+
- Aprender a navegar de forma segura desde el teléfono móvil
Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular
+
- Conocer los complementos que sirven para asegurar la navegación desde el teléfono móvil
Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad
+
- Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad
 
|Prerequisites=Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
 
|Prerequisites=Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
 
|Methodology='''Actividad #1 Bienvenida''' (10 min)
 
|Methodology='''Actividad #1 Bienvenida''' (10 min)
 
En un post it cada participante escribe:
 
En un post it cada participante escribe:
 
* ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
 
* ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
* ¿Hace cuanto tiempo tenés el celular que usas actualmente?
+
* ¿Cuanto tiempo hace que tiene el celular que usa actualmente?
* Enumera los tres usos principales que le das.
+
* Enumera los tres usos principales que le das en la actualidad
 
Compartir en plenaria.- Mural de las respuestas.
 
Compartir en plenaria.- Mural de las respuestas.
Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
+
Análisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
  
 
'''Actividad #2 Visibilización''' (20 minutos)
 
'''Actividad #2 Visibilización''' (20 minutos)
Line 25: Line 25:
 
http://trackography.org/
 
http://trackography.org/
  
Lightbeam
+
Una participante elige uno de los países que aparecen en el mapa en color azul y luego selecciona el medio de comunicación que acostumbra a consultar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que las compañías terciarias hacen de los datos de la participante.
 +
 
 +
Lightbeam
 
https://www.mozilla.org/es-ES/lightbeam/
 
https://www.mozilla.org/es-ES/lightbeam/
 +
 +
Es un complemento de Firefox que permite identificar que empresas están rastreando la navegación en el momento real de la navegación.
  
 
Panopticlick
 
Panopticlick
 
https://panopticlick.eff.org/
 
https://panopticlick.eff.org/
 +
 +
Esta herramienta permite analizar que tan bien configurados están los complementos de seguridad del navegador.
  
 
- Discusión con las participantes:  
 
- Discusión con las participantes:  
Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (LLuvia de ideas en el papelografo)
+
Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (Lluvia de ideas en el papelografo)
 
      
 
      
 
- Explicación: Niveles de rastreo  
 
- Explicación: Niveles de rastreo  
 +
* IMEI-SIM-Documentos oficiales (Credencial de identidad)
 +
* Servidores donde están hospedados los sitios webs que visitamos
 +
* Empresas terciarias
 +
* Metadatos de los navegadores - Perfil de usuarias
 +
* Fingerprinting (huella digital)
  
'''Actividad #3''' (30 minutos)
+
'''Actividad #3''' (20 minutos)
 
Revisemos las aplicaciones que tenemos en nuestro teléfono móvil.  
 
Revisemos las aplicaciones que tenemos en nuestro teléfono móvil.  
Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal.  (15 minutos)
+
Identifiquemos en porcentajes (%) en una hoja.  
 +
Ejercicio personal.  (10 minutos)
 
* ¿Cuántas aplicaciones tienes?
 
* ¿Cuántas aplicaciones tienes?
 
* ¿Cuantas son redes sociales?
 
* ¿Cuantas son redes sociales?
 
* ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
 
* ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
* ¿Cuantas aplicaciones son de manejo de contenidos multimedias? (foto, video, audio)
+
* ¿Cuantas aplicaciones son de manejo de contenidos multimedia? (foto, vídeo, audio)
 
* ¿Cuantas aplicaciones son de entretenimiento? (juegos)
 
* ¿Cuantas aplicaciones son de entretenimiento? (juegos)
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
   
 
   
- Explicación: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
+
- Discusión con las participantes: ¿Qué características debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
 
+
* Permisos de acceso
- Ejercicio privado y colectivo. (15 minutos)
+
* Vinculación con empresas de rastreo de datos
Cada participante tiene una ficha, en la que se explica cada una de las caracteristicas. En un papelografo se replica la ficha, para analizar 6 aplicaciones en colectivo.
+
* Uso comercial de nuestros datos
 +
* Tipo de empresa que desarrolla la aplicación (Comercial o no, historial de incidentes de privacidad)
  
 
'''Actividad #4''' (45  minutos)
 
'''Actividad #4''' (45  minutos)
 
Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android,  iPhone
 
Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android,  iPhone
 +
 
¿Cómo navegar en internet de forma segura desde el teléfono móvil?
 
¿Cómo navegar en internet de forma segura desde el teléfono móvil?
 
Instala Orbot y Orfox (Android)
 
Instala Orbot y Orfox (Android)
Line 60: Line 74:
  
 
Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?
 
Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?
Elegir entre Tor (Android) o VPN (Android y iPhone)
+
* Elegir entre Tor (Android) o VPN (Android y iPhone)
Borra las aplicaciones que no usas
+
* Borra las aplicaciones que no usas
Cifra tu teléfono (Android)
+
* Cifra tu teléfono (Android)
Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten
+
* Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten
Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar
+
* Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar
Utiliza una cuenta de correo diferente para configurar tu teléfono
+
* Utiliza una cuenta de correo diferente para configurar tu teléfono
  
 
'''Actividad #5 Estrategias'''
 
'''Actividad #5 Estrategias'''
De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategías de mitigación:
+
De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategias de mitigación:
 
* Reducción
 
* Reducción
 
* Fortificación
 
* Fortificación
Line 77: Line 91:
 
¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad?
 
¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad?
 
Lluvia de ideas en un papelógrafo
 
Lluvia de ideas en un papelógrafo
 +
* Se puede extraer la batería
 +
* Se puede acceder como root (o es rooteable)
 +
* Se puede cifrar el teléfono
 +
* Sistema Operativo que usa
  
 
¡EVALUACIÓN!
 
¡EVALUACIÓN!
 +
¿Que te gusto?
 +
¿Qué te sorprendio?
 +
¿Que suguieres cambiar para la próxima vez?
 
|Number of facilitators involved=2
 
|Number of facilitators involved=2
 
|Technical needs=Proyectos de video
 
|Technical needs=Proyectos de video
 
Papelógrafos
 
Papelógrafos
 
Marcadores y Maskin Tape
 
Marcadores y Maskin Tape
Juego de tarjetas de telefonó móvil (TTC)
+
Juego de tarjetas de teléfonos móviles (TTC)
 +
Teléfonos móviles (iPhone, Android)
 
|Theoretical and on line resources=https://trackography.org/
 
|Theoretical and on line resources=https://trackography.org/
 
'''Trackography'''.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.
 
'''Trackography'''.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.
  
 
https://www.mozilla.org/es-ES/lightbeam/
 
https://www.mozilla.org/es-ES/lightbeam/
'''Lightbeam'''.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los moviles).
+
'''Lightbeam'''.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los móviles).
  
 
https://panopticlick.eff.org/
 
https://panopticlick.eff.org/
 
'''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación
 
'''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación
 +
 +
Complementos para navegación segura:
 +
Ghostery
 +
HTTPS Everywhere
 +
NoScript
 +
Priv8
 +
Privacy Badger
 
}}
 
}}

Latest revision as of 16:12, 10 January 2017

Title of the tutorial Seguridad Digital. Móvil 2: Navegadores, Complementos y Mensajería Segura
Attributions
Kind of learning session Hands-on Tools
Tutorial category Mobile Phones
Duration (hours) 2
Learning objectives - Comprender la importancia de la navegación segura desde el teléfono móvil

- Aprender a navegar de forma segura desde el teléfono móvil - Conocer los complementos que sirven para asegurar la navegación desde el teléfono móvil - Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad

Prerequisites Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
Methodology Actividad #1 Bienvenida (10 min)

En un post it cada participante escribe:

  • ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
  • ¿Cuanto tiempo hace que tiene el celular que usa actualmente?
  • Enumera los tres usos principales que le das en la actualidad

Compartir en plenaria.- Mural de las respuestas. Análisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?

Actividad #2 Visibilización (20 minutos)

  • ¿Qué recorrido o ruta tienen nuestros datos cuando navegamos a través del teléfono móvil?
  • ¿Por qué es importante la navegación segura desde el teléfono móvil?

Herramientas para sondear el rastreo: Trackography http://trackography.org/

Una participante elige uno de los países que aparecen en el mapa en color azul y luego selecciona el medio de comunicación que acostumbra a consultar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que las compañías terciarias hacen de los datos de la participante.

Lightbeam https://www.mozilla.org/es-ES/lightbeam/

Es un complemento de Firefox que permite identificar que empresas están rastreando la navegación en el momento real de la navegación.

Panopticlick https://panopticlick.eff.org/

Esta herramienta permite analizar que tan bien configurados están los complementos de seguridad del navegador.

- Discusión con las participantes: Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (Lluvia de ideas en el papelografo)

- Explicación: Niveles de rastreo

  • IMEI-SIM-Documentos oficiales (Credencial de identidad)
  • Servidores donde están hospedados los sitios webs que visitamos
  • Empresas terciarias
  • Metadatos de los navegadores - Perfil de usuarias
  • Fingerprinting (huella digital)

Actividad #3 (20 minutos) Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal. (10 minutos)

  • ¿Cuántas aplicaciones tienes?
  • ¿Cuantas son redes sociales?
  • ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
  • ¿Cuantas aplicaciones son de manejo de contenidos multimedia? (foto, vídeo, audio)
  • ¿Cuantas aplicaciones son de entretenimiento? (juegos)
  • ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?

- Discusión con las participantes: ¿Qué características debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)

  • Permisos de acceso
  • Vinculación con empresas de rastreo de datos
  • Uso comercial de nuestros datos
  • Tipo de empresa que desarrolla la aplicación (Comercial o no, historial de incidentes de privacidad)

Actividad #4 (45 minutos) Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android, iPhone

¿Cómo navegar en internet de forma segura desde el teléfono móvil? Instala Orbot y Orfox (Android)

¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil? Instala complementos para el navegador

Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?

  • Elegir entre Tor (Android) o VPN (Android y iPhone)
  • Borra las aplicaciones que no usas
  • Cifra tu teléfono (Android)
  • Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten
  • Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar
  • Utiliza una cuenta de correo diferente para configurar tu teléfono

Actividad #5 Estrategias De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategias de mitigación:

  • Reducción
  • Fortificación
  • Compartimentación
  • Camuflaje

Actividad #6 ¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? Lluvia de ideas en un papelógrafo

  • Se puede extraer la batería
  • Se puede acceder como root (o es rooteable)
  • Se puede cifrar el teléfono
  • Sistema Operativo que usa

¡EVALUACIÓN! ¿Que te gusto? ¿Qué te sorprendio? ¿Que suguieres cambiar para la próxima vez?

Number of facilitators involved 2
Technical needs Proyectos de video

Papelógrafos Marcadores y Maskin Tape Juego de tarjetas de teléfonos móviles (TTC) Teléfonos móviles (iPhone, Android)

Theoretical and on line resources https://trackography.org/

Trackography.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.

https://www.mozilla.org/es-ES/lightbeam/ Lightbeam.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los móviles).

https://panopticlick.eff.org/ Panopticlick.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación

Complementos para navegación segura: Ghostery HTTPS Everywhere NoScript Priv8 Privacy Badger