Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Detailed schedule and contents" with value "'''1) Taller diagnostico - 1 día (6h30)''' Análisis del riesgo en el que se encuentran las defensoras Contexto: elementos del contexto político, jurídico, económico que influencia su labor (1h30) Actividades: que tipo de activismo llevan a cabo las compañeras que tocan ciertos interes (30 min) Mapeo de actores: - Quienes son los actores afectados por su labor? Que tanto poder/capacidad de agresión tienen? ¿Existe una cadena de mando? ¿Existe un actor que se pueda influenciar para que cesen las agresiones? (1h30) - Quienes son los aliados? Existen redes? Colectivos? Organismos autónomos? Que tanta capacidad de respuesta tienen? (30 min) Cuales son los riesgos? Durante los últimos 6 meses, ¿qué tipo de ataques han enfrentado? ¿fueron ataques de nivel bajo, medio u alto? ¿hubieron ataques digitales en especifico? (1hora) Que capacidades tenemos frente a estos riesgos? ¿Contamos con capacidad de respuesta? ¿contamos con acuerdos internos para reaccionar? ¿tenemos habilidades para manejar el estrés y las emociones? ¿nuestra información está protegida? (45 min) Que prioridades definimos para nuestra protección (45 min) En este caso, y frente a la multiplicidad de ataques digitales: robo de celular, intervención telefónica, hackeo de correo la ausencia de medidas de protección digital Se definió como prioridad el fortalecimiento de herramientas par ala protección digital '''2) Taller de protección digital - 1 día (6h30)''' ACTIVIDAD I: Introducción a la seguridad digital (1h30) Antes de entrar a la instalación de herramientas practicas, reflexión sobre los básicos de la seguridad digital ANTIVIRUS (30min) Cuestionario ¿Tienes un antivirus? En caso de que si ¿cuál? ¿Cuando lo actualizaste la ultima vez? Luego de responder en colectivo las preguntas, se presentan unas opciones de antivirus y sobre todo de la importancia de actualizarlo y realizar análisis Tarea: Todas van a instalar o verificar la actualización su antivirus CONTRASEÑA (30min) Cuestionario ¿Como definirías una contraseña segura? ¿Usas contraseñas seguras? ¿Tienes contraseñas diferentes para diferentes cuentas? ¿Con que frecuencia cambias tus contraseñas? Luego de responder las preguntas, probamos nuestras contraseña en la pagina http://www.passwordmeter.com/ De allí construimos en colectivo contraseñas tipo que cuentan con más seguridad Se cierra presentando la opción de usar programas que almacenan y generan contraseñas seguras: Keepass Para más info: https://securityinabox.org/es/ RESPALDO (30min) Cuestionario ¿Respaldas tu información? ¿Donde la respaldas? ¿Cuentas con un programa especifico de respaldo? ¿Con que frecuencia? Luego de responder las preguntas, presentamos unas opciones de programas de respaldo: Cobián para Linux Time Machine para Mac: https://securityinabox.org/en/lgbti-mena/cobian/windows/ ACTIVIDAD II: Seguridad para el celular (1h30) Introducción Con un dibujo se explica el funcionamiento interno del celular (30min – ver dibujo GTI) Cuestionario (15 min) ¿Cuentas con herramientas para proteger tu teléfono? ¿Cuales? ¿Está respaldada la información en tu teléfono? ¿Tiene contraseña? ¡Manos al teléfono! (45min) Una vez respondidas las preguntas, cada defensora agarra su teléfono y revisa opciones de seguridad para Poner o cambiar contraseña Revisar lo que está almacenado en el teléfono, ¿qué sirve? ¿qué no sirve? Y se borra lo no necesario! Instalar una aplicación para comunicación segura: signal ACTIVIDAD III: Correo seguro: Riseup (1hora) Creación de correo seguro con el manualito que creamos (ver adjunto) ACTIVIDAD IV: Instalación de programa de encriptación Veracrypt (1hora) Introducción Veracrypt es un programa que permite crear espacios encriptados en la computadora Hay que imaginarlos como USBs. Veracrypt nos permite “enchufar” USBs y cuando apagamos veracrypt es como si “desenchufáramos” el USB Practica Cada defensora descarga el veracrypt y genera una partición encriptada en su computadora ¡OJO tu contraseña tiene que ser fuerte pero no te la puedes olvidar! Empieza a practicar guardando archivos en u “USB” pero todavía no los borres de otro lugar donde los tengas resguardados '''3) Seguimiento''' Luego del taller presencial con toda la organización, se mantuvo durante dos meses el espacio para orientación y asesoría especifica para la evaluación del uso de las herramientas implementadas y otras necesidades. Este espacio fue de 2 horas semanales en las que pudimos checar dudas especificas como No poder borrar un antivirus Bajar el keepass Volver a practicar Veracrypt". Since there have been only a few results, also nearby values are displayed.

Showing below up to 2 results starting with #1.

View (previous 100 | next 100) (20 | 50 | 100 | 250 | 500)


    

List of results

    • Acompañamiento, Organización de Mujeres Defensoras, Mexico  + ('''1) Taller diagnostico - 1 día (6h30)'''
      '''1) Taller diagnostico - 1 día (6h30)''' Análisis del riesgo en el que se encuentran las defensoras Contexto: elementos del contexto político, jurídico, económico que influencia su labor (1h30) Actividades: que tipo de activismo llevan a cabo las compañeras que tocan ciertos interes (30 min) Mapeo de actores: - Quienes son los actores afectados por su labor? Que tanto poder/capacidad de agresión tienen? ¿Existe una cadena de mando? ¿Existe un actor que se pueda influenciar para que cesen las agresiones? (1h30) - Quienes son los aliados? Existen redes? Colectivos? Organismos autónomos? Que tanta capacidad de respuesta tienen? (30 min) Cuales son los riesgos? Durante los últimos 6 meses, ¿qué tipo de ataques han enfrentado? ¿fueron ataques de nivel bajo, medio u alto? ¿hubieron ataques digitales en especifico? (1hora) Que capacidades tenemos frente a estos riesgos? ¿Contamos con capacidad de respuesta? ¿contamos con acuerdos internos para reaccionar? ¿tenemos habilidades para manejar el estrés y las emociones? ¿nuestra información está protegida? (45 min) Que prioridades definimos para nuestra protección (45 min) En este caso, y frente a la multiplicidad de ataques digitales: robo de celular, intervención telefónica, hackeo de correo la ausencia de medidas de protección digital Se definió como prioridad el fortalecimiento de herramientas par ala protección digital '''2) Taller de protección digital - 1 día (6h30)''' ACTIVIDAD I: Introducción a la seguridad digital (1h30) Antes de entrar a la instalación de herramientas practicas, reflexión sobre los básicos de la seguridad digital ANTIVIRUS (30min) Cuestionario ¿Tienes un antivirus? En caso de que si ¿cuál? ¿Cuando lo actualizaste la ultima vez? Luego de responder en colectivo las preguntas, se presentan unas opciones de antivirus y sobre todo de la importancia de actualizarlo y realizar análisis Tarea: Todas van a instalar o verificar la actualización su antivirus CONTRASEÑA (30min) Cuestionario ¿Como definirías una contraseña segura? ¿Usas contraseñas seguras? ¿Tienes contraseñas diferentes para diferentes cuentas? ¿Con que frecuencia cambias tus contraseñas? Luego de responder las preguntas, probamos nuestras contraseña en la pagina http://www.passwordmeter.com/ De allí construimos en colectivo contraseñas tipo que cuentan con más seguridad Se cierra presentando la opción de usar programas que almacenan y generan contraseñas seguras: Keepass Para más info: https://securityinabox.org/es/ RESPALDO (30min) Cuestionario ¿Respaldas tu información? ¿Donde la respaldas? ¿Cuentas con un programa especifico de respaldo? ¿Con que frecuencia? Luego de responder las preguntas, presentamos unas opciones de programas de respaldo: Cobián para Linux Time Machine para Mac: https://securityinabox.org/en/lgbti-mena/cobian/windows/ ACTIVIDAD II: Seguridad para el celular (1h30) Introducción Con un dibujo se explica el funcionamiento interno del celular (30min – ver dibujo GTI) Cuestionario (15 min) ¿Cuentas con herramientas para proteger tu teléfono? ¿Cuales? ¿Está respaldada la información en tu teléfono? ¿Tiene contraseña? ¡Manos al teléfono! (45min) Una vez respondidas las preguntas, cada defensora agarra su teléfono y revisa opciones de seguridad para Poner o cambiar contraseña Revisar lo que está almacenado en el teléfono, ¿qué sirve? ¿qué no sirve? Y se borra lo no necesario! Instalar una aplicación para comunicación segura: signal ACTIVIDAD III: Correo seguro: Riseup (1hora) Creación de correo seguro con el manualito que creamos (ver adjunto) ACTIVIDAD IV: Instalación de programa de encriptación Veracrypt (1hora) Introducción Veracrypt es un programa que permite crear espacios encriptados en la computadora Hay que imaginarlos como USBs. Veracrypt nos permite “enchufar” USBs y cuando apagamos veracrypt es como si “desenchufáramos” el USB Practica Cada defensora descarga el veracrypt y genera una partición encriptada en su computadora ¡OJO tu contraseña tiene que ser fuerte pero no te la puedes olvidar! Empieza a practicar guardando archivos en u “USB” pero todavía no los borres de otro lugar donde los tengas resguardados '''3) Seguimiento''' Luego del taller presencial con toda la organización, se mantuvo durante dos meses el espacio para orientación y asesoría especifica para la evaluación del uso de las herramientas implementadas y otras necesidades. Este espacio fue de 2 horas semanales en las que pudimos checar dudas especificas como No poder borrar un antivirus Bajar el keepass Volver a practicar Veracrypt
      ar el keepass Volver a practicar Veracrypt)