Esta sesión fue desarrollado conjuntamente con Mariel García (SocialTIC) y Spyros Monastiriotis (Tactical Technology Collective)
Esta parte del taller comenzará a modo de juego. Cada participante recibe tarjetas representando diferentes componentes de una cadena de flujo de información (módem, computadora, edificio de proveedor de servicio de internet, etc.). Pide a las participantes que las ordenen correctamente para mostrar cómo se envía un correo a través de Internet.
Haz observaciones del orden de las tarjetas y repasa el proceso con el grupo. Pide a una persona voluntaria que explique el proceso de nuevo en sus propias palabras. Recomendamos pedir que tres personas en total cuenten el proceso de vuelta. Puedes cambiar las ilustraciones de referencia y en qué orden se explica para darle más variedad al ejercicio. Procura un tiempo para resolver dudas también.
Puedes apoyarte en un recurso audiovisual como https://www.youtube.com/watch?v=7_LPdttKXPc para ayudar a las participantes a identificar si están ordenadas correctamente las tarjetas.
Opcional: para grupos más grandes, en vez de una tarjeta por persona, reparte una por pareja; para grupos más pequeños, coloca todas las tarjetas en el suelo y debate en grupo el orden.
Una vez completado el paso anterior, las participantes colocan cada tarjeta en un papel grande en el suelo. Repasa de nuevo la cadena, esta vez señalando y explicando las vulnerabilidades en cada etapa (comparte brevemente algunas buenas prácticas relevantes para generar una sensación de calma y confianza entre las participantes)
Comentaremos algunas vulnerabilidades a continuación. Puedes agregar otras prácticas o vulnerabilidades que consideres relevantes a tu propio contexto o los contextos de las participantes. También puedes compartir algunos ejemplos de prácticas de otros colectivos con los que trabajas, con el fin de ayudar a las participantes pensar cuáles podrían ser prácticas buenas o malas en su caso.
Dispositivo 1 (computadora/celular): inseguridad física; pérdida de información
Módem 1: sniffing de WiFi; información sin cifrar
Poste telefónico/fibra óptica subterránea: no aplica
Proveedor de servicio de internet: solicitudes de datos y metadatos de instancias gubernamentales locales/nacionales
Servidores de Google: vigilancia internacional; contraseñas inseguras y phishing, solicitudes de instancias gubernamentales nacionales
Poste telefónico/fibra óptica subterránea 2: N/A
Módem 2: problemas de seguridad al utilizar las conexiones de terceros (ej. cibercafé)
Dispositivo 2: software malicioso; borrado inseguro de datos
Una vez que se hayan centrado en las vulnerabilidades, para que no sea demasiada información para las participantes que tienen menos experiencia en estos temas, cada grupo tomará un papel que describa una posible solución. Este papel será el detonante para discutir en grupo.
Al final, los grupos tendrán entre 30 segundos y un minuto para presentar sus ideas (una de las facilitadoras tomará notas y aportará retroalimentación). Las facilitadoras se moverán por el espacio dando explicaciones cortas y respondiendo preguntas y, sobre todo, alentando la discusión entre las participantes.
Es importante que, conforme avance esta actividad, las facilitadoras expliquen los conceptos básicos de cada solución. También, según el nivel de interacción y ritmo del taller, quizás no dé para cubrir todas las propuestas.
Algunas de las más importantes para tomar en consideración son:
Inseguridad física: reduce la exposición de los dispositivos de tu organización a personas desconocidas.
Inseguridad física: utiliza bloqueos de dispositivos en tu oficina y casa.
Pérdida de información: guarda tu respaldo en un lugar que no sea tu oficina o casa.
Pérdida de información: escoge una persona para encargarse de los respaldos en tu organización.
Intevención de redes (WiFi sniffing): retira todas las indicaciones que muestren la contraseña de WiFi.
Intervención de redes (WiFi sniffing): cambia la contraseña de tu WiFi frecuentemente.
Datos sin cifrar: asómate a una criptofiesta en tu ciudad o participa en un taller.
Datos sin cifrar: lee la sección sobre cifrado del manual “Security in a Box”.
Solicitudes de datos y metadatos por parte de entidades gubernamentales locales/nacionales: trabaja con organizaciones de derechos digitales para encontrar maneras para protegerte legalmente.
Solicitudes de datos y metadatos por parte de entidades gubernamentales locales/nacionales: investiga qué dicen las leyes en tu país sobre la intervención de comunicaciones.
Vigilancia internacional: cámbiate a servicios seguros para realizar búsquedas, administrar tu correo, alojar tus datos y comunicaciones en general.
Contraseñas inseguras: utiliza contraseñas largas y complejas.
Contraseñas inseguras: utiliza KeePass para recordar todas las contraseñas que tienes.
Phishing: piensa antes de hacer clic (presta atención donde introduces tus datos de acceso a una cuenta).
Utilizar el WiFi de otras personas: siempre cierra adecuadamente tu sesión.
Utilizar el WiFi de otras personas: cuéntanos -¿qué no deberías estar revisando cuando estás en el WiFi de otra persona?
Software malicioso: instala un programa de antivirus y ejecútalo manualmente cada semana.
Borrar datos de manera segura: usa Cmd+derecha para vaciar la papelera en Mac.
Borrar datos de manera segura: utiliza programas como Eraser o CCleaner.