Browse wiki
Acompañamiento, Organización de Mujeres Defensoras, Mexico |
Category | Privacy Advocacy + , Digital Security + , Gender and Tech + |
---|---|
Detailed schedule and contents |
'''1) Taller diagnostico - 1 día (6h30)''' … '''1) Taller diagnostico - 1 día (6h30)'''
Análisis del riesgo en el que se encuentran las defensoras
Contexto: elementos del contexto político, jurídico, económico que influencia su labor (1h30)
Actividades: que tipo de activismo llevan a cabo las compañeras que tocan ciertos interes (30 min)
Mapeo de actores:
- Quienes son los actores afectados por su labor? Que tanto poder/capacidad de agresión tienen? ¿Existe una cadena de mando? ¿Existe un actor que se pueda influenciar para que cesen las agresiones? (1h30)
- Quienes son los aliados? Existen redes? Colectivos? Organismos autónomos? Que tanta capacidad de respuesta tienen? (30 min)
Cuales son los riesgos?
Durante los últimos 6 meses, ¿qué tipo de ataques han enfrentado? ¿fueron ataques de nivel bajo, medio u alto? ¿hubieron ataques digitales en especifico? (1hora)
Que capacidades tenemos frente a estos riesgos?
¿Contamos con capacidad de respuesta? ¿contamos con acuerdos internos para reaccionar? ¿tenemos habilidades para manejar el estrés y las emociones? ¿nuestra información está protegida? (45 min)
Que prioridades definimos para nuestra protección (45 min)
En este caso, y frente a
la multiplicidad de ataques digitales: robo de celular, intervención telefónica, hackeo de correo
la ausencia de medidas de protección digital
Se definió como prioridad el fortalecimiento de herramientas par ala protección digital
'''2) Taller de protección digital - 1 día (6h30)'''
ACTIVIDAD I: Introducción a la seguridad digital (1h30)
Antes de entrar a la instalación de herramientas practicas, reflexión sobre los básicos de la seguridad digital
ANTIVIRUS (30min)
Cuestionario
¿Tienes un antivirus?
En caso de que si ¿cuál?
¿Cuando lo actualizaste la ultima vez?
Luego de responder en colectivo las preguntas, se presentan unas opciones de antivirus y sobre todo de la importancia de actualizarlo y realizar análisis
Tarea: Todas van a instalar o verificar la actualización su antivirus
CONTRASEÑA (30min)
Cuestionario
¿Como definirías una contraseña segura?
¿Usas contraseñas seguras? ¿Tienes contraseñas diferentes para diferentes cuentas?
¿Con que frecuencia cambias tus contraseñas?
Luego de responder las preguntas, probamos nuestras contraseña en la pagina
http://www.passwordmeter.com/
De allí construimos en colectivo contraseñas tipo que cuentan con más seguridad
Se cierra presentando la opción de usar programas que almacenan y generan contraseñas seguras: Keepass
Para más info: https://securityinabox.org/es/
RESPALDO (30min)
Cuestionario
¿Respaldas tu información?
¿Donde la respaldas?
¿Cuentas con un programa especifico de respaldo?
¿Con que frecuencia?
Luego de responder las preguntas, presentamos unas opciones de programas de respaldo:
Cobián para Linux Time Machine para Mac: https://securityinabox.org/en/lgbti-mena/cobian/windows/
ACTIVIDAD II: Seguridad para el celular (1h30)
Introducción
Con un dibujo se explica el funcionamiento interno del celular (30min – ver dibujo GTI)
Cuestionario (15 min)
¿Cuentas con herramientas para proteger tu teléfono?
¿Cuales?
¿Está respaldada la información en tu teléfono?
¿Tiene contraseña?
¡Manos al teléfono! (45min)
Una vez respondidas las preguntas, cada defensora agarra su teléfono y revisa opciones de seguridad para
Poner o cambiar contraseña
Revisar lo que está almacenado en el teléfono, ¿qué sirve? ¿qué no sirve? Y se borra lo no necesario!
Instalar una aplicación para comunicación segura: signal
ACTIVIDAD III: Correo seguro: Riseup (1hora)
Creación de correo seguro con el manualito que creamos (ver adjunto)
ACTIVIDAD IV: Instalación de programa de encriptación Veracrypt (1hora)
Introducción
Veracrypt es un programa que permite crear espacios encriptados en la computadora
Hay que imaginarlos como USBs.
Veracrypt nos permite “enchufar” USBs y cuando apagamos veracrypt es como si “desenchufáramos” el USB
Practica
Cada defensora descarga el veracrypt y genera una partición encriptada en su computadora
¡OJO tu contraseña tiene que ser fuerte pero no te la puedes olvidar!
Empieza a practicar guardando archivos en u “USB” pero todavía no los borres de otro lugar donde los tengas resguardados
'''3) Seguimiento'''
Luego del taller presencial con toda la organización, se mantuvo durante dos meses el espacio para orientación y asesoría especifica para la evaluación del uso de las herramientas implementadas y otras necesidades.
Este espacio fue de 2 horas semanales en las que pudimos checar dudas especificas como
No poder borrar un antivirus
Bajar el keepass
Volver a practicar Veracrypt ar el keepass
Volver a practicar Veracrypt +
|
End when | 30 August 2016 + |
Existing toolkits and resources | Vean el lindo manual acerca de "Herramientas basicas para la proteccion integral de las defensoras de DDHH de Oaxaca", esta disponible en la imagen un poco mas arriba + |
Feelings |
Realizar la capacitación en seguridad digi … Realizar la capacitación en seguridad digital cobró sentido al entender la seguridad de las defensoras de manera integral. Efectivamente, la posibilidad de analizar de manera previa los riesgos específicos - incluyendo el mapeo de actores agresores - que enfrentan tanto en el ámbito físico, emocional y digital permitió ubicar cuales eran las necesidades particulares en materia digital y de que manera generar una capacitación que pudiera articularse con otras herramientas y medidas de protección para las defensoras. Fue el análisis previo que permitió orientar el enfoque del taller digital hacia algunas herramientas y reflexiones especificas nas herramientas y reflexiones especificas +
|
For whom is it organized | Defensoras de Derechos Humanos bajo ataques digitales + |
How many people trained | 8 + |
Methodologies for training | El acompanamiento se reliazo en tres momentos diferentes: 1. Taller diagnostico (6h30 min) 2. Taller de seguridad digital (6h30 min) 3. Seguimiento y acompañamiento puntual (6h30 min) + |
Motivations for organizing training | Las defensoras ubicaron que su labor empezaba a abrir riesgos que no estaban listas para enfrentar + |
Number of hours | 17 + |
Start when | 3 August 2016 + |
Title of the activity | Acompañamiento a Organización de Mujeres Defensoras con amenazas digitales + |
Where is located the activity | Regional + |
Categories | Pages with a map rendered by the Maps extension , Activities |
Modification date This property is a special property in this wiki.
|
9 February 2017 16:56:18 + |
hide properties that link here |
No properties link to this page. |