Difference between revisions of "Móvil 2: Complementos"

From Gender and Tech Resources

 
(One intermediate revision by the same user not shown)
Line 12: Line 12:
 
En un post it cada participante escribe:
 
En un post it cada participante escribe:
 
* ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
 
* ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
* ¿Hace cuanto tiempo tenés el celular que usas actualmente?
+
* ¿Cuanto tiempo hace que tiene el celular que usa actualmente?
 
* Enumera los tres usos principales que le das en la actualidad
 
* Enumera los tres usos principales que le das en la actualidad
 
Compartir en plenaria.- Mural de las respuestas.
 
Compartir en plenaria.- Mural de las respuestas.
Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
+
Análisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
  
 
'''Actividad #2 Visibilización''' (20 minutos)
 
'''Actividad #2 Visibilización''' (20 minutos)
Line 25: Line 25:
 
http://trackography.org/
 
http://trackography.org/
  
Una participante elige uno de los países que aparecen en el mapa en color azúl y luego selecciona el medio de comunicación que acostumbra a consutar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que la scompañias terciarias hacen de los datos de la participante.  
+
Una participante elige uno de los países que aparecen en el mapa en color azul y luego selecciona el medio de comunicación que acostumbra a consultar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que las compañías terciarias hacen de los datos de la participante.  
  
 
Lightbeam
 
Lightbeam
 
https://www.mozilla.org/es-ES/lightbeam/
 
https://www.mozilla.org/es-ES/lightbeam/
  
Es un complemento de Firefox que permite identificar que empresas estan rastreando la navegación en el momento real de la navegación.  
+
Es un complemento de Firefox que permite identificar que empresas están rastreando la navegación en el momento real de la navegación.  
  
 
Panopticlick
 
Panopticlick
 
https://panopticlick.eff.org/
 
https://panopticlick.eff.org/
  
Esta herramienta permite analizar que tan bien configurados estan los complementos de seguridad del navegador.
+
Esta herramienta permite analizar que tan bien configurados están los complementos de seguridad del navegador.
  
 
- Discusión con las participantes:  
 
- Discusión con las participantes:  
Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (LLuvia de ideas en el papelografo)
+
Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (Lluvia de ideas en el papelografo)
 
      
 
      
 
- Explicación: Niveles de rastreo  
 
- Explicación: Niveles de rastreo  
 
* IMEI-SIM-Documentos oficiales (Credencial de identidad)
 
* IMEI-SIM-Documentos oficiales (Credencial de identidad)
* Servidores dodne estan hospedados los sitios webs que visitamos
+
* Servidores donde están hospedados los sitios webs que visitamos
 
* Empresas terciarias
 
* Empresas terciarias
 
* Metadatos de los navegadores - Perfil de usuarias
 
* Metadatos de los navegadores - Perfil de usuarias
* Fingerprinting
+
* Fingerprinting (huella digital)
  
 
'''Actividad #3''' (20 minutos)
 
'''Actividad #3''' (20 minutos)
Line 54: Line 54:
 
* ¿Cuantas son redes sociales?
 
* ¿Cuantas son redes sociales?
 
* ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
 
* ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
* ¿Cuantas aplicaciones son de manejo de contenidos multimedias? (foto, video, audio)
+
* ¿Cuantas aplicaciones son de manejo de contenidos multimedia? (foto, vídeo, audio)
 
* ¿Cuantas aplicaciones son de entretenimiento? (juegos)
 
* ¿Cuantas aplicaciones son de entretenimiento? (juegos)
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
   
 
   
- Discusión con las participantes: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
+
- Discusión con las participantes: ¿Qué características debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
 
* Permisos de acceso
 
* Permisos de acceso
* Vinculación con compa{ias de rastreo de datos
+
* Vinculación con empresas de rastreo de datos
 
* Uso comercial de nuestros datos
 
* Uso comercial de nuestros datos
 
* Tipo de empresa que desarrolla la aplicación (Comercial o no, historial de incidentes de privacidad)
 
* Tipo de empresa que desarrolla la aplicación (Comercial o no, historial de incidentes de privacidad)
Line 82: Line 82:
  
 
'''Actividad #5 Estrategias'''
 
'''Actividad #5 Estrategias'''
De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategías de mitigación:
+
De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategias de mitigación:
 
* Reducción
 
* Reducción
 
* Fortificación
 
* Fortificación
Line 91: Line 91:
 
¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad?
 
¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad?
 
Lluvia de ideas en un papelógrafo
 
Lluvia de ideas en un papelógrafo
* Se puede extraer la bateria
+
* Se puede extraer la batería
 
* Se puede acceder como root (o es rooteable)
 
* Se puede acceder como root (o es rooteable)
 
* Se puede cifrar el teléfono
 
* Se puede cifrar el teléfono
Line 104: Line 104:
 
Papelógrafos
 
Papelógrafos
 
Marcadores y Maskin Tape
 
Marcadores y Maskin Tape
Juego de tarjetas de telefonó móvil (TTC)
+
Juego de tarjetas de teléfonos móviles (TTC)
 
Teléfonos móviles (iPhone, Android)
 
Teléfonos móviles (iPhone, Android)
 
|Theoretical and on line resources=https://trackography.org/
 
|Theoretical and on line resources=https://trackography.org/
Line 110: Line 110:
  
 
https://www.mozilla.org/es-ES/lightbeam/
 
https://www.mozilla.org/es-ES/lightbeam/
'''Lightbeam'''.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los moviles).
+
'''Lightbeam'''.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los móviles).
  
 
https://panopticlick.eff.org/
 
https://panopticlick.eff.org/
 
'''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación
 
'''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación
  
Complentos para navegación segura:
+
Complementos para navegación segura:
 
Ghostery
 
Ghostery
 
HTTPS Everywhere
 
HTTPS Everywhere

Latest revision as of 16:12, 10 January 2017

Title of the tutorial Seguridad Digital. Móvil 2: Navegadores, Complementos y Mensajería Segura
Attributions
Kind of learning session Hands-on Tools
Tutorial category Mobile Phones
Duration (hours) 2
Learning objectives - Comprender la importancia de la navegación segura desde el teléfono móvil

- Aprender a navegar de forma segura desde el teléfono móvil - Conocer los complementos que sirven para asegurar la navegación desde el teléfono móvil - Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad

Prerequisites Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
Methodology Actividad #1 Bienvenida (10 min)

En un post it cada participante escribe:

  • ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
  • ¿Cuanto tiempo hace que tiene el celular que usa actualmente?
  • Enumera los tres usos principales que le das en la actualidad

Compartir en plenaria.- Mural de las respuestas. Análisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?

Actividad #2 Visibilización (20 minutos)

  • ¿Qué recorrido o ruta tienen nuestros datos cuando navegamos a través del teléfono móvil?
  • ¿Por qué es importante la navegación segura desde el teléfono móvil?

Herramientas para sondear el rastreo: Trackography http://trackography.org/

Una participante elige uno de los países que aparecen en el mapa en color azul y luego selecciona el medio de comunicación que acostumbra a consultar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que las compañías terciarias hacen de los datos de la participante.

Lightbeam https://www.mozilla.org/es-ES/lightbeam/

Es un complemento de Firefox que permite identificar que empresas están rastreando la navegación en el momento real de la navegación.

Panopticlick https://panopticlick.eff.org/

Esta herramienta permite analizar que tan bien configurados están los complementos de seguridad del navegador.

- Discusión con las participantes: Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (Lluvia de ideas en el papelografo)

- Explicación: Niveles de rastreo

  • IMEI-SIM-Documentos oficiales (Credencial de identidad)
  • Servidores donde están hospedados los sitios webs que visitamos
  • Empresas terciarias
  • Metadatos de los navegadores - Perfil de usuarias
  • Fingerprinting (huella digital)

Actividad #3 (20 minutos) Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal. (10 minutos)

  • ¿Cuántas aplicaciones tienes?
  • ¿Cuantas son redes sociales?
  • ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
  • ¿Cuantas aplicaciones son de manejo de contenidos multimedia? (foto, vídeo, audio)
  • ¿Cuantas aplicaciones son de entretenimiento? (juegos)
  • ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?

- Discusión con las participantes: ¿Qué características debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)

  • Permisos de acceso
  • Vinculación con empresas de rastreo de datos
  • Uso comercial de nuestros datos
  • Tipo de empresa que desarrolla la aplicación (Comercial o no, historial de incidentes de privacidad)

Actividad #4 (45 minutos) Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android, iPhone

¿Cómo navegar en internet de forma segura desde el teléfono móvil? Instala Orbot y Orfox (Android)

¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil? Instala complementos para el navegador

Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?

  • Elegir entre Tor (Android) o VPN (Android y iPhone)
  • Borra las aplicaciones que no usas
  • Cifra tu teléfono (Android)
  • Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten
  • Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar
  • Utiliza una cuenta de correo diferente para configurar tu teléfono

Actividad #5 Estrategias De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategias de mitigación:

  • Reducción
  • Fortificación
  • Compartimentación
  • Camuflaje

Actividad #6 ¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? Lluvia de ideas en un papelógrafo

  • Se puede extraer la batería
  • Se puede acceder como root (o es rooteable)
  • Se puede cifrar el teléfono
  • Sistema Operativo que usa

¡EVALUACIÓN! ¿Que te gusto? ¿Qué te sorprendio? ¿Que suguieres cambiar para la próxima vez?

Number of facilitators involved 2
Technical needs Proyectos de video

Papelógrafos Marcadores y Maskin Tape Juego de tarjetas de teléfonos móviles (TTC) Teléfonos móviles (iPhone, Android)

Theoretical and on line resources https://trackography.org/

Trackography.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.

https://www.mozilla.org/es-ES/lightbeam/ Lightbeam.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los móviles).

https://panopticlick.eff.org/ Panopticlick.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación

Complementos para navegación segura: Ghostery HTTPS Everywhere NoScript Priv8 Privacy Badger