Arranca preguntándole a las participantes cuántas veces han preguntado a un tallerista, facilitadora o experta algo sobre seguridad digital y les han respondido de manera diferente cada vez. Un poco confuso, ¿verdad? A veces, cuando pedimos consejo sobre seguridad digital, no necesariamente implica que nos vayan a acompañar en el proceso sino sólo “arreglar el problema” en nuestros dispositivos sin explicarnos lo que hicieron. ¿Preferirías saber para poder replicar el proceso después si vuelve a surgir el problema?
El objetivo de esta sesión es introducir el proceso de pensamiento crítico estratégico necesario para tomar decisiones fundamentadas a la hora de implementar prácticas y herramientas de seguridad digital e identificar recursos que nos pueden ayudar a mantenernos al día después de la capacitación. Conversen sobre cómo la seguridad digital es más que descargar unas apps nuevas sino que es un proceso de conocer nuestras prácticas más de cerca y tomar decisiones con fundamento con el fin de construir entornos más seguros para nosotras mismas.
Muestra de nuevo herramientas y plataformas que quizás ya hayas presentado como Signal, HTTPS Everywhere, ObscuraCam, Skype, Telegram, etc. Identifiquen qué tipo de software es en cada caso. Pueden entrar en los sitios web para obtener más contexto.
Explica qué es el software propietario (código cerrado): ¿cuáles son las características de este tipo de software? Brinda ejemplos. ¿Cuáles son las implicaciones, a nivel de seguridad digital, al utilizar este tipo de software?
Explica qué es el software open source: ¿cuáles son las características de este tipo de software? Brinda ejemplos. ¿Cuáles son las implicaciones, a nivel de seguridad digital, al utilizar este tipo de software? Asegúrate de introducir qué es la comunidad de software opensource y la auditoría de código.
Explica qué significa FLOSS (Free/Libre and Open Source Software) : ¿cuáles son las características de este tipo de software? Brinda ejemplos. ¿Cuáles son las implicaciones, a nivel de seguridad digital, al utilizar este tipo de software?
Si ya cubrieron la sesión ¿En quién confías? del módulo “Repensando nuestra relación con las tecnologías”, repasa ejemplos de adversario/as. Si ya cubrieron la sesión de Modelo de riesgos con perspectiva de género, revisa de nuevo el modelo que crearon juntas.
Este repaso sirve para reforzar la idea de que no todo el mundo tiene las mismas necesidades o enfrenta los mismos riesgos en materia de seguridad digital.
Cuando estamos buscando respuestas en estos temas, sondea lo máximo posible sobre las necesidades específicas que vayas identificando. ¿Qué quieres hacer o asegurar? ¿Cuál es el lugar más seguro donde guardas algo? ¿De quién lo estás protegiendo?
Piensa en las plataformas y herramientas que utilizas. ¿Qué tan dispuesta o qué tan posible es para ti cambiarlas por otras alternativas o cambiar tu manera en que interactúas con ellas?
¿Hasta qué punto te afecta tu acceso a internet a la hora de crear posibles respuestas de seguridad digital? ¿Sueles tener una conexión estable y confiable de internet o te tienes que adaptar a trabajar sin conectividad durante largos periodos de tiempo?
Si estás considerando crear estrategias de seguridad digital para una organización o colectivo, toma en cuenta los diferentes dispositivos y sistemas operativos que las personas en el grupo están utilizando. ¿La estrategia va a poder aplicarse a todo el mundo? ¿O para la mayoría?
Las siguientes preguntas son importantes a la hora de considerar nuevas plataformas o herramientas. No tienes que repasarlas ni contestarlas todas (ya que son muy específicas), pero procura leerlas en voz alta y dar un poco de contexto de por qué son relevantes:
Subraya de nuevo que no existe una respuesta o recomendación universal en materia de seguridad digital. Ninguna herramienta se adapta al contexto de todas. Ser estratégica a la hora de manejar herramientas y prácticas de seguridad digital tiene más que ver con conocernos mejor como usuarias y, a partir de ahí, escoger herramientas que se ajustan mejor a nuestros conocimientos y circunstancias.
Señala que existe mucho software de seguridad digital que implementa el cifrado en diferentes niveles. Explica la relevancia de que este tipo de software sea open source (es decir, que su código sea disponible). El software open source puede ser revisado por la comunidad para asegurar que no tiene puertas traseras; si no es una prioridad para ti que implemente cifrado, entonces puede ser que este criterio sea menos relevante (aunque puede ser ventajoso de todas maneras, por ejemplo, en términos monetarios).
Las participantes se dividen en grupos de 3-4 personas (máximo) y hacen una lista de todas las herramientas de seguridad digital que conocen. Responderán a las preguntas del punto 8. Cada grupo tiene 10 a 15 minutos para discutir las ventajas y desventajas de cada herramienta enumerada. Al final, compartirán lo reflexionado al resto de los grupos.
Aquí recomendamos algunos:
Zen y el arte de que la tecnología trabaje para ti (Tactical Technology Collective)
Security in a Box (Frontline Defenders & Tactical Technology Collective)
Autoprotección Digital Contra La Vigilancia (Electronic Frontier Foundation)
Opcional: pueden listar diferentes organizaciones que siguen (online, en Twitter, etc.) para obtener información sobre seguridad digital en contextos locales.