Móvil 2: Complementos

From Gender and Tech Resources

Revision as of 01:47, 18 July 2016 by Chamaka (Talk | contribs) (Created page with "{{Tutorial |Title of the tutorial=Seguridad Digital. Móvil 2: Navegadores, Complementos y Mensajería Segura |Kind of learning session=Hands-on Tools |Tutorial category=Mobil...")

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Title of the tutorial Seguridad Digital. Móvil 2: Navegadores, Complementos y Mensajería Segura
Attributions
Kind of learning session Hands-on Tools
Tutorial category Mobile Phones
Duration (hours) 2
Learning objectives Comprender por qué es importante la navegación segura desde el teléfono móvil

Aprender a navegar de forma segura desde el teléfono móvil Conocer los complementos que sirven para asegurar la navegación desde el teléfono celular Identificar los criterios que se deben tomar en cuenta al momento de elegir un teléfono móvil y los servicios para asegurar la privacidad

Prerequisites Que las personas participantes tengan a la mano sus teléfonos móviles para poner en práctica las actividades
Methodology ¿Qué son los rastreadores de tercer nivel?

¿Qué opciones existen para la navegación segura desde un teléfono móvil?

Actividad #1 Bienvenida (10 min) En un post it cada participante escribe:

  • ¿Qué edad teníamos cuando tuvimos un celular por primera vez en nuestras manos? ¿Qué marca?
  • ¿Hace cuanto tiempo tenés el celular que usas actualmente?
  • Enumera los tres usos principales que le das.

Compartir en plenaria.- Mural de las respuestas. Analisis de los resultados: ¿Está la navegación entre las respuestas que más se repiten?

Actividad #2 Visibilización (10 minutos) ¿Qué recorrido o ruta tienen nuestros datos cuando navegamos a través del teléfono móvil? ¿Por qué es importante la navegación segura desde el teléfono móvil? En Trackography, seleccionamos dos de los medios de comunicación más populares en dos de los cuatro países presentes en la plataforma. Explicar cómo funciona la página.- Datos publicos de las mismas compañías.

Discusión con las participantes: Sí accedemos a la internet a través de nuestros teléfonos móviles, ¿qué información puede ser rastreada? (LLuvia de ideas en el papelografo)

Explicación: Niveles de rastreo

Actividad #3 (30 minutos) Revisemos las aplicaciones que tenemos en nuestro teléfono móvil. Identifiquemos en porcentajes en una hoja. Ejercicio personal. (5 minutos)

  • ¿Cuantas son redes sociales?
  • ¿Cuantas son predeterminadas? (por defecto de fábrica)
  • ¿Cuantas aplicaciones son de manejo de contenidos multimedias? (foto, video, audio)
  • ¿Cuantas aplicaciones son de entretenimiento? (juegos)
  • ¿Sabemos que accesos le otorgamos a las aplicaciones cuando las instalamos voluntariamente?

Explicación: ¿Qué caracteristicas debemos tomar en cuenta al momento de instalar una aplicación en un dispositivo? (10 minutos)

Ejercicio privado y colectivo. (15 minutos) Cada participante tiene una ficha, en la que se explica cada una de las caracteristicas. En un papelografo se replica la ficha, para analizar 6 aplicaciones en colectivo.

Actividad #4 (45 minutos) Dividir a las personas participantes en grupos: Android, iPhone

¿Cómo navegar en internet de forma segura desde el teléfono móvil?

Elige el navegador: Instala Orbot y Orfox

¿Cómo instalar y usar diferentes complementos para la navegación segura desde el teléfono móvil? Instala complementos para el navegador

Cambia la configuración del teléfono móvil: ¿Cuáles aplicaciones tienen acceso a tus datos? Elegir entre Tor (Android) o VPN (Android y iPhone) Borra las aplicaciones que no usas Cifra tu teléfono (Android) Coloca una contraseña de bloqueo a tu teléfono móvil y a las aplicaciones que te lo permiten Apaga el wifi, bluetooth y GPS cuando no lo necesitas usar Utiliza una cuenta de correo diferente para configurar tu teléfono

Actividad #5 Strategies De las actividades realizadas durante el taller, identifica cuales pertenecen a las siguientes estrategías de mitigación:

  • Reducción
  • Fortificación
  • Compartimentación
  • Camuflaje

Actividad #6 ¿Qué criterios debemos considerar al momento de elegir un teléfono móvil o un servicio que asegure la privacidad? Lluvia de ideas en un papelógrafo

¡EVALUACIÓN!

Number of facilitators involved 2
Technical needs Proyectos de video

Papelógrafos Marcadores y Maskin Tape Juego de tarjetas de telefonó móvil (TTC)

Theoretical and on line resources https://trackography.org/

Trackography.- Visualizar quiénes tienen acceso a nuestros datos cuando accedemos a determinados medios de comunicación en nuestros países. En América Latina esta disponible la información de México, Guatemala, Brazil y Uruguay.

https://www.mozilla.org/es-ES/lightbeam/

Lightbeam.- Muestra quienes son los terceros que rastrean desde el navegador web en las computadoras (no los moviles).

https://panopticlick.eff.org/ Panopticlick.- Muestra de que forma cambia el rastreo de tu información cuando ya has cambiado la configuración de tu navegador o cuando usas TOR y comprar conel rastreodatos cuando no se ha apolicado estrategia de mitigación