Objetivos |
Mejorar el conocimiento sobre |
Duración |
90-120 minutos |
Desglose |
Presentación - 5 minutos |
Recursos |
Internet y proyector |
A la hora de planificar e impartir esta sesión, es importante analizar la identidad y experiencias de cada participante, así como sus necesidades de protección desde una mirada interseccional. La superposición de los sistemas de discriminación y privilegios, tales como el género, la orientación sexual, la religión, la discapacidad, el origen racial o étnico, el estatus/clase económica, el estado civil, la ciudadanía, la edad y la apariencia física, pueden tener un impacto profundo en la percepción y experiencia de los defensores y defensoras de derechos humanos y de sus comunidades respecto a los riesgos y la protección.
Preparación:
-
En un mundo ideal, el equipo de facilitación contaría con una persona experta en seguridad digital que tuviera conocimiento del contexto de los/as participantes. [Buenas prácticas para trabajar con el personal experto}
- Si no hay nadie disponible para asistir al taller, solicite a un/a experto/a digital si puede:
- Enviar un video con su presentación o
- Algunas diapositivas, información relevante para el grupo específico así como lecturas adicionales.
- Si no tiene acceso a ninguna persona experta, puede aun así desarrollar el conocimiento de los/as participantes con poca experiencia utilizando una o dos de las siguientes sesiones.
- Consulte Security-in-a-Box y prepare una o varias sesiones según las necesidades del grupo. Puede encontrar una presentación de diapositivas en el siguiente enlace: [ENLACE]
- Si hay participantes que tienen cierta experiencia, y cuenta con una conexión a Internet aceptable, elija el ejercicio de aprendizaje en grupo.
Presentación: 5 minutos
- La tecnología digital es esencial para que muchos/as DDH se comuniquen, denuncien las violaciones y tejan redes sólidas.
- La seguridad digital es cada vez más importante para estas personas, ya que las autoridades y otros oponentes utilizan cada vez más la tecnología para atacarles.
- La seguridad digital es importante para nosotros/as como personas para proteger nuestra información personal, privada y la relacionada con el activismo, como parte de nuestro derecho a la privacidad.
Actividad introductoria: 10 minutos
Carrera digital
Se elige ese título para hacerlo divertido y para que el grupo se sienta más relajado.
El ejercicio debe realizarse de manera divertida (puede hacerse pasar por un/a comentarista deportivo/a) para ilustrar las prácticas seguras y puede usarse como introducción a la seguridad digital.
Pida 4 o 5 voluntarios/as. Haga preguntas que comiencen con «Dé un paso adelante si...»
Para completar la oración, ponga ejemplos de prácticas seguras como:
- Utiliza contraseñas de más de 15 caracteres.
- Tiene diferentes contraseñas para cada una de sus cuentas de redes sociales.
- Actualiza las contraseñas de las cuentas más de una vez al año.
- Desactiva la ubicación GPS de su celular cuando no lo está usando.
- Desactiva el Bluetooth de su celular cuando no lo esté usando.
- Actualizó los sistemas operativos, programas y aplicaciones de todos sus dispositivos durante los últimos 7 días para no tener actualizaciones pendientes.
- Tiene discos encriptados en sus dispositivos.
- Tiene programas antivirus en su computadora y su celular.
Presentación y debate sobre seguridad digital: 40 minutos
Lo ideal sería abordar lo siguiente (para ver los recursos, consulte al final de esta sesión):
-
Explique el alcance de la sesión: ¿qué son la información digital y la seguridad digital?
-
¿Qué es la información sensible y qué tiene usted?
- - Una forma de hacerlo es pedir a los/as participantes que «ubiquen» (colectivamente) los lugares donde se almacena su información.
- Puede encontrar una explicación de esta actividad y aportaciones posteriores en [disponible en inglés]: https://level-up.cc/curriculum/protecting-data/data-backup-basics/activi... mapa-de-información /
- ¿Qué riesgos generales identifican los/as participantes para esta información y para ellos/as mismos/as?
- Posibles resultados: confidencialidad, anonimato, integridad de la información, disponibilidad (pérdida de información, inaccesibilidad a los servicios, etc).
- Cómo funciona Internet
- Explíquelo, por ejemplo, como un juego de rol de envío de correos electrónicos o de acceso a información en el servicio de almacenamiento en la nube, o proyecte un vídeo que lo explique, por ejemplo: https://www.youtube.com/watch?v=Sfzo4xm5eX8 (Inglés, chino, francés, ruso y español)
- - Cómo funciona la red móvil.
- ¿Dónde están los riesgos en ambos sistemas (Internet y redes móviles)? ¿Quién representa el riesgo? -
Protección física de los dispositivos y del espacio de trabajo (entre otros, la información en papel, eliminación de información y dispositivos, traslado o almacenamiento de información y dispositivos, conexión a Internet, conexión de dispositivos, etc.).Véase [disponible en inglés] https://securityinabox.org/es/guide/physical/
- Decisiones fundamentales: ¿qué dispositivo se utiliza para qué tipo de información o comunicación?
- Seguridad digital básica (versión del sistema operativo, actualizaciones, qué aplicaciones/programas puede o debe eliminar, configuración del sistema operativo, AV)
- Android [disponible en inglés]
- IoS [disponible en inglés]
- Windows [disponible en inglés]
- Mac [disponible en inglés]
- Linux [disponible en inglés]
- Contraseñas (qué significa una contraseña segura, gestores de contraseñas, diferencia entre gestores offline y online)
- https://securityinabox.org/en/guide/passwords [disponible en inglés]
- Protección de la información almacenada (cifrado de disco/disco completo/archivos, copia de seguridad offline/online, eliminación de información y rastro del trabajo)
- https://securityinabox.org/en/guide/secure-file-storage [disponible en inglés]
- Protección de cuentas con 2FA
- https://2fa.directory/ y aplicaciones de contraseñas de un solo uso
- apps para Android: Aegis y para iOS/iPhone: Raivo OTP -
Canales/servicios de comunicación (correo electrónico, mensajería instantánea de voz/texto/video, comunicación interna/externa).
-
Comunidad (redes sociales).
-
Publicación de información (página web, blog, redes sociales).
Actividad de trabajo en grupo opcional: 30 minutos
NB: una presentación estructurada como la anterior es la forma más efectiva de aprender. Si no cuenta con eso, considere la posibilidad de utilizar recursos online y los recursos del grupo.
Organice a los/as participantes en pequeños grupos de 4 o 5 personas. Cada grupo debe preparar 3 preguntas sobre seguridad digital (cuyas respuestas crean conocer). Se volcarán todas las preguntas en un recipiente y cada grupo deberá tomar 3. Después de 10 minutos de debate en pequeños grupos, cada grupo explicará las preguntas que recibieron y las respuestas. Los/as participantes deberán cuestionar las respuestas que no consideren correctas, en cuyo caso el/la facilitador/a que no esté impartiendo el taller en ese momento deberá comprobarlas en Security-in-a-Box u otras fuentes fiables.
Sesión práctica:
El equipo facilitador debe intentar que los/as participantes hayan pensado en 2 mejoras prácticas de su seguridad digital. Algunas medidas relativamente fáciles de implementar y efectivas son:
- Mejorar las contraseñas (consulte https://digitalsafetymanual.org/card/passwords-and-account-protection/ and https://securityinabox.org/en/guide/passwords/) [disponible en inglés]
- Descargar una aplicación de chat/llamadas más segura como Signal (si es legal en su país) (https://securityinabox.org/en/guide/signal/android/ o https://securityinabox.org/en/guide/signal/ios/)
Recursos:
- Seguridad digital - Front Line Defenders
- Security-in-a-Box
- Manual de Seguridad Digital [disponible en inglés]
- Kit de primeros auxilios digitales
- Autodefensa de vigilancia [disponible en inglés]
- Security Planner
- Zebra Crossing: una lista de verificación de seguridad digital fácil de usar [disponible en inglés]