Arranca explicando el objetivo de esta sesión: reafirmar el poder que tienen las personas sobre las tecnologías, disipando la noción que los dispositivos digitales tienen “poderes mágicos” sobre sus usuarias. Si ya llevaste a cabo la sesión “Impresiones personales sobre la seguridad”, puedes recordar varios puntos clave:
¡Las herramientas y la tecnología no tienen poderes mágicos sobre nosotras! Nosotras somos quienes decidimos cuándo accedemos a ellas, sin embargo, es muy difícil tener control al 100% de los dispositivos que utilizamos y debemos tener mucho cuidado.
Repite la afirmación anterior y enfatiza la última frase “siempre podemos empezar de vuelta, aprendiendo de las experiencias anteriores”. ¿Qué significa eso? Explica ofreciendo el siguiente escenario:
Quizás, en algún momento de tu experiencia con la seguridad digital, has sentido que lo estabas haciendo todo mal.
Tu computadora está llena de programas, películas, series pirata y un montón de otros archivos que ni recuerdas haber descargado.
Has conectado un sinfín de USB’s sin ningún criterio en tu computadora y otras computadoras, incluyendo en espacios públicos como cibercafés. A veces hasta sacas la USB sin extraerla de manera segura.
Quizás acabas de terminar una relación con alguien que sabes, a ciencia cierta, estaba mirando tu computadora cuando tú no estabas. Probablemente adivinaron tu contraseña o puede ser que se lo diste.
Ahora te sientes fuera de control. ¿Quién sabe los tipos de virus están viviendo en tu disco duro o quién tiene acceso a tu información?
Pero sabes qué: todo está bien. No es demasiado tarde para empezar de nuevo. ¿Vamos? Esta sesión es para ti.
Explica qué significa “resetear” en este contexto: significa empezar de cero haciendo un “reset” de tu dispositivo o computadora para volver a su estado y configuración inicial por defecto.
Es muy importante que consideres esto: “resetear” los dispositivos restaura la configuración original, pero no restaura información perdida ni recupera datos que fueron expuestos a personas no autorizadas. Pedagógicamente, esto te brinda una “hoja en blanco” para tu proceso de seguridad digital.
Asegúrate de recordar a las participantes que en esta sesión explicarás cómo realizar un “reset”. No van a tener que hacerlo ellas mismas durante la sesión ni en el resto del taller.
Hacer un reset puede salir mal si las participantes no están preparadas o no han hecho un respaldo de sus datos recientemente. Seguramente querrán también utilizar sus laptops tal como están ahora para mantener el acceso a sus datos mientras se preparan mejor.
Sin embargo, durante esta sesión, las participantes tendrán la oportunidad de practicar utilizando sistemas operativos alternativos en sus computadoras, punto importante para prepararse para el momento que decidan hacer un reseteo.
Idealmente, ya habrán realizado la sesión “Almacenamiento & Cifrado” ya que aborda puntos clave con respecto a respaldo de datos. De cualquier manera, antes de empezar la parte práctica de esta sesión, haz un breve repaso con el grupo sobre cómo respaldar sus datos.
Opcional: pregúntales a las participantes con qué frecuencia respaldar sus archivos. Comparte ejemplos de buenas prácticas de respaldo de datos como guardar el respaldo en un lugar seguro alejado de la computadora, hacerlo con cierta frecuencia y -según el tipo de información que quieren respaldar- considerar cifrar su disco duro o disco extraíble donde se va a almacenar los datos.
Antes de comenzar con la parte práctica de la sesión, otro punto clave a abordar es la relación entre reiniciar y resetear, dos términos que pueden usarse como si fueran la misma cosa.
Se refieren a procesos muy parecidos en un sentido más general, pero recuerda que “resetear” se utiliza para ilustrar el concepto de “empezar de nuevo” en el contexto de esta sesión.
Reiniciar es una operación técnica que realizarán con sus computadoras durante el reseteo. Es importante que comprendan cómo funciona.
Profundizando en esta idea, presenta Tails y Ubuntu como sistemas operativos alternativos a Mac OS y Windows. En esta sesión, aprenderemos a utilizarlas a través de una usb.
Sistema operativo que corre directamente desde un disco extraíble como una USB o una tarjeta SD. Tails (Sistema Vivo Amnésico Incógnito // Amnesic Incognito Live System) es un ejemplo de sistema vivo; Ubuntu, otra variación de Linux, también puede ser configurado como sistema vivo.
Sistema operativo similar a Windows o Mac. La diferencia principal es que su código está abierto (opensource) y se distribuye de manera gratuita. Por ello, existen muchos tipos de adaptaciones de Linux disponibles. Debian, una de las distribuciones más conocidas es la base del desarrollo de Tails.
Dispositivo o disco desde el cual una computadora carga archivos para poder arrancar. En la mayoría de los casos, el dispositivo booteable de una computadora es su disco duro interno. Desde aquí se carga el sistema operativo cuando prendes tu computadora. Aparte de los discos duros, los CDs, DVDs, tarjetas SD y USBs pueden ser también dispositivos de arranque.
El Sistema Básico de Entrada-Salida (Basic Input/Output System) es el primer software que la mayoría de las computadoras corren cuando las prendes. Realizan pruebas en la máquina para asegurarse de que el sistema y el hardware esté funcionando correctamente y después inicia la secuencia de carga para el software (como el sistema operativo) disponible en el dispositivo booteable. El BIOS tiene una interfase, pero las usuarias no tienen acceso a ella al menos que sigan una serie de pasos determinados durante el arranque del sistema.
Puedes accederla a través del BIOS (o UEFI) durante el arranque de la computadora. Se trata de una lista de dispositivos booteables de la computadora y sirve para determinar el orden en que la computadora intentará cargar información. Generalmente, el disco duro interno es el primer dispositivo en la secuencia a cargar el sistema operativo. Sin embargo, se puede cambiar esta secuencia para cargar primero información de un disco externo/extraíble como un DVD o un USB.
Divide las participantes en al menos dos grupos. Dale a cada grupo una computadora para que intenten correr Ubuntu o Tails desde un usb vivo. Si tienes suficientes USBs preconfigurados para entregar a cada participante, pueden practicar estos pasos por su cuenta.
Repasa cada paso desde tu computadora, proyectando la pantalla en la pared. Muéstrales el proceso de reiniciar sus computadoras y arrancar desde el sistema vivo Tails o Ubuntu durante la secuencia de arranque BIOS. Conforme vayas mostrando, asegúrate de explicar las diferencias entre Tails y Ubuntu para que el grupo pueda entender mejor cómo pueden ser utilizados para “empezar de vuelta”.
Cierra la sesión conversando sobre cómo el hecho de resetear usando Tails o Ubuntu puede ser una opción para “pasar de hoja” cuando hayamos vivido un ataque de malware o perdido control. También procura comentar otros tipos de ataque donde ésto no es una solución, como tal, por ejemplo, en caso del acoso en línea.