Difference between revisions of "Móvil 2: Complementos"

From Gender and Tech Resources

Line 4: Line 4:
 
|Tutorial category=Mobile Phones
 
|Tutorial category=Mobile Phones
 
|Duration (hours)=2
 
|Duration (hours)=2
|Learning objectives=Comprender por qué es importante la navegación segura desde el teléfono móvil
+
|Learning objectives=- Comprender la importancia de la navegación segura desde el teléfono móvil
Aprender a navegar de forma segura desde el teléfono móvil
+
- Aprender a navegar de forma segura desde el teléfono móvil
Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular
+
- Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular
Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad
+
- Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad
 
|Prerequisites=Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
 
|Prerequisites=Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
 
|Methodology='''Actividad #1 Bienvenida''' (10 min)
 
|Methodology='''Actividad #1 Bienvenida''' (10 min)
Line 13: Line 13:
 
* ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
 
* ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
 
* ¿Hace cuanto tiempo tenés el celular que usas actualmente?
 
* ¿Hace cuanto tiempo tenés el celular que usas actualmente?
* Enumera los tres usos principales que le das.
+
* Enumera los tres usos principales que le das en la actualidad
 
Compartir en plenaria.- Mural de las respuestas.
 
Compartir en plenaria.- Mural de las respuestas.
 
Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
 
Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?
Line 24: Line 24:
 
Trackography  
 
Trackography  
 
http://trackography.org/
 
http://trackography.org/
 +
 +
Una participante elige uno de los países que aparecen en el mapa en color azúl y luego selecciona el medio de comunicación que acostumbra a consutar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que la scompañias terciarias hacen de los datos de la participante.
  
 
Lightbeam
 
Lightbeam
 
https://www.mozilla.org/es-ES/lightbeam/
 
https://www.mozilla.org/es-ES/lightbeam/
 +
 +
Es un complemento de Firefox que permite identificar que empresas estan rastreando la navegación en el momento real de la navegación.
  
 
Panopticlick
 
Panopticlick
 
https://panopticlick.eff.org/
 
https://panopticlick.eff.org/
 +
 +
Esta herramienta permite analizar que tan bien configurados estan los complementos de seguridad del navegador.
  
 
- Discusión con las participantes:  
 
- Discusión con las participantes:  
Line 35: Line 41:
 
      
 
      
 
- Explicación: Niveles de rastreo  
 
- Explicación: Niveles de rastreo  
 +
* IMEI-SIM-Documentos oficiales (Credencial de identidad)
 +
* Servidores dodne estan hospedados los sitios webs que visitamos
 +
* Empresas terciarias
 +
* Metadatos de los navegadores - Perfil de usuarias
 +
* Fingerprinting
  
 
'''Actividad #3''' (30 minutos)
 
'''Actividad #3''' (30 minutos)
Line 46: Line 57:
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
* ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?
 
   
 
   
- Explicación: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
+
- Discusión con las participantes: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)
 
+
- Ejercicio privado y colectivo. (15 minutos)
+
Cada participante tiene una ficha, en la que se explica cada una de las caracteristicas. En un papelografo se replica la ficha, para analizar 6 aplicaciones en colectivo.
+
  
 
'''Actividad #4''' (45  minutos)
 
'''Actividad #4''' (45  minutos)
Line 60: Line 68:
  
 
Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?
 
Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?
Elegir entre Tor (Android) o VPN (Android y iPhone)
+
* Elegir entre Tor (Android) o VPN (Android y iPhone)
Borra las aplicaciones que no usas
+
* Borra las aplicaciones que no usas
Cifra tu teléfono (Android)
+
* Cifra tu teléfono (Android)
Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten
+
* Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten
Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar
+
* Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar
Utiliza una cuenta de correo diferente para configurar tu teléfono
+
* Utiliza una cuenta de correo diferente para configurar tu teléfono
  
 
'''Actividad #5 Estrategias'''
 
'''Actividad #5 Estrategias'''
Line 84: Line 92:
 
Marcadores y Maskin Tape
 
Marcadores y Maskin Tape
 
Juego de tarjetas de telefonó móvil (TTC)
 
Juego de tarjetas de telefonó móvil (TTC)
 +
Teléfonos móviles (iPhone, Android)
 
|Theoretical and on line resources=https://trackography.org/
 
|Theoretical and on line resources=https://trackography.org/
 
'''Trackography'''.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.
 
'''Trackography'''.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.
Line 92: Line 101:
 
https://panopticlick.eff.org/
 
https://panopticlick.eff.org/
 
'''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación
 
'''Panopticlick'''.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación
 +
 +
Complentos para navegación segura:
 +
Ghostery
 +
HTTPS Everywhere
 +
NoScript
 +
Priv8
 +
Privacy Badger
 
}}
 
}}

Revision as of 23:40, 21 July 2016

Title of the tutorial Seguridad Digital. Móvil 2: Navegadores, Complementos y Mensajería Segura
Attributions
Kind of learning session Hands-on Tools
Tutorial category Mobile Phones
Duration (hours) 2
Learning objectives - Comprender la importancia de la navegación segura desde el teléfono móvil

- Aprender a navegar de forma segura desde el teléfono móvil - Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular - Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad

Prerequisites Las personas participantes deben tener a la mano sus teléfonos móviles para poner en práctica las actividades
Methodology Actividad #1 Bienvenida (10 min)

En un post it cada participante escribe:

  • ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
  • ¿Hace cuanto tiempo tenés el celular que usas actualmente?
  • Enumera los tres usos principales que le das en la actualidad

Compartir en plenaria.- Mural de las respuestas. Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?

Actividad #2 Visibilización (20 minutos)

  • ¿Qué recorrido o ruta tienen nuestros datos cuando navegamos a través del teléfono móvil?
  • ¿Por qué es importante la navegación segura desde el teléfono móvil?

Herramientas para sondear el rastreo: Trackography http://trackography.org/

Una participante elige uno de los países que aparecen en el mapa en color azúl y luego selecciona el medio de comunicación que acostumbra a consutar a través de su teléfono móvil y luego puede identificar el tipo de rastreo que la scompañias terciarias hacen de los datos de la participante.

Lightbeam https://www.mozilla.org/es-ES/lightbeam/

Es un complemento de Firefox que permite identificar que empresas estan rastreando la navegación en el momento real de la navegación.

Panopticlick https://panopticlick.eff.org/

Esta herramienta permite analizar que tan bien configurados estan los complementos de seguridad del navegador.

- Discusión con las participantes: Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (LLuvia de ideas en el papelografo)

- Explicación: Niveles de rastreo

  • IMEI-SIM-Documentos oficiales (Credencial de identidad)
  • Servidores dodne estan hospedados los sitios webs que visitamos
  • Empresas terciarias
  • Metadatos de los navegadores - Perfil de usuarias
  • Fingerprinting

Actividad #3 (30 minutos) Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. Identifiquemos en porcentajes (%) en una hoja. Ejercicio personal. (15 minutos)

  • ¿Cuántas aplicaciones tienes?
  • ¿Cuantas son redes sociales?
  • ¿Cuantas son predeterminadas? (vienen por defecto con el teléfono móvil)
  • ¿Cuantas aplicaciones son de manejo de contenidos multimedias? (foto, video, audio)
  • ¿Cuantas aplicaciones son de entretenimiento? (juegos)
  • ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?

- Discusión con las participantes: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)

Actividad #4 (45 minutos) Dividir a las personas participantes en grupos según el SO de su teléfono móvil: Android, iPhone ¿Cómo navegar en internet de forma segura desde el teléfono móvil? Instala Orbot y Orfox (Android)

¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil? Instala complementos para el navegador

Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos?

  • Elegir entre Tor (Android) o VPN (Android y iPhone)
  • Borra las aplicaciones que no usas
  • Cifra tu teléfono (Android)
  • Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten
  • Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar
  • Utiliza una cuenta de correo diferente para configurar tu teléfono

Actividad #5 Estrategias De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategías de mitigación:

  • Reducción
  • Fortificación
  • Compartimentación
  • Camuflaje

Actividad #6 ¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? Lluvia de ideas en un papelógrafo

¡EVALUACIÓN!

Number of facilitators involved 2
Technical needs Proyectos de video

Papelógrafos Marcadores y Maskin Tape Juego de tarjetas de telefonó móvil (TTC) Teléfonos móviles (iPhone, Android)

Theoretical and on line resources https://trackography.org/

Trackography.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.

https://www.mozilla.org/es-ES/lightbeam/ Lightbeam.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los moviles).

https://panopticlick.eff.org/ Panopticlick.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación

Complentos para navegación segura: Ghostery HTTPS Everywhere NoScript Priv8 Privacy Badger