0% encontró este documento útil (0 votos)
18 vistas11 páginas

Cuidado Colectivo - ES

El documento aborda la importancia de reflexionar sobre nuestras prácticas en entornos virtuales y la necesidad de construir hábitos de seguridad colectiva. Se enfatiza la identificación de amenazas y la implementación de acciones preventivas, así como el uso de herramientas tecnológicas para proteger la información personal. Además, se destaca que el cuidado no solo depende de las herramientas, sino también de las prácticas del usuario para evitar la fuga de información.

Cargado por

soyfaca
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas11 páginas

Cuidado Colectivo - ES

El documento aborda la importancia de reflexionar sobre nuestras prácticas en entornos virtuales y la necesidad de construir hábitos de seguridad colectiva. Se enfatiza la identificación de amenazas y la implementación de acciones preventivas, así como el uso de herramientas tecnológicas para proteger la información personal. Además, se destaca que el cuidado no solo depende de las herramientas, sino también de las prácticas del usuario para evitar la fuga de información.

Cargado por

soyfaca
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

& 


invitamos a incorporar lo que funciona para cada contexto y ritmo
si la cantidad de información abruma tomá lo que sirva y circulá lo demás

UNA INVITACIÓN A PENSAR VÍNCULOS Y HÁBITOS


¿cómo son los territorios donde transitamos y nos relacionamos?
¿qué rastros dejamos al atravesarlos?

no hay recetas mágicas.


ejercitar una reflexión activa sobre nuestras prácticas cotidianas en el entorno
virtual, entrenar una mirada atenta alerta abierta desde el mutuo cuidado para
construir nuevos hábitos, planificar e implementar acciones preventivas

lleva tiempo y ocupa espacio

pero no es un camino solitario


sino un proceso compartido de aprendizaje continuo:
su sustentabilidad depende de que sea un recorrido colectivo y situado

si la impotencia paraliza abrir preguntas, interpelar costumbres, intercambiar


experiencias en la búsqueda de herramientas nos permite ampliar

SEGURIDAD

ESTADO
INDIVIDUAL

No es soslayable el modelo de negocios que opera detrás de nuestras interacciones


cotidianas. Nos encontramos en un ecosistema data-extractivista, gobernado
por un puñado de mega empresas donde la información es sometida a un
régimen de valorización, especulación y manipulación.
REDUCIR_ANDAR LIGERX/ DISMINUIR RASTROS E IDENTIFICACIONES

OFUSCAR_CONFUSIÓN MULTIPLICIDAD DIFUSIÓN DE IDENTIDADES

COMPARTIMENTAR_CADA COSA EN SU LUGAR/ SEPARAR PERFILES

FORTIFICAR_ FORTALECER LAS BARRERAS DE PROTECCIÓN

PRIMERA LINEA DE DEFENSA

No hay herramientas tecnológicas que reemplacen practicas


analógicas: NO COMPARTIR DE MÁS. Solo brindar la información
personal o sensible absolutamente necesaria y cuando sea
posible usar diversas cuentas o datos

UBICACIÓN
revelada por la IP asignada o el
acceso a la ubicación del GPS

CONTENIDO
¿QUÉ INFORMACIÓN de nuestras comunicaciones

BRINDAMOS CUANDO
INFORMACIÓN
NAVEGAMOS? sensible o de identificación
personal

REDES DE CONTACTOS
con quiénes y cómo intereactuamos
una pausa a la vorágine para pensar en conjunto donde estamos paradxs

PREGUNTAS GUÍA PARA UNA EVALUACIÓN DE RIESGOS

Ejemplos
canales de comunicación
del colectivo; datos
personales de lxs ¿QUÉ queremos proteger?
miembrxs; datos de
la comunidad que nos
siguen redes o asiste Ejemplos
a eventos. captura de contraseñas
mediante phishing; acoso
y acoso coordinado;
acceso no autorizado
¿Qué AMENAZAS enfrenta? a dispositivos; robo
de identidad en redes
sociales; monitoreo
o vigilancia del
Ejemplos
gobierno; intercepción
una expareja; ataques
de comunicaciones
aleatorios generalizados;

¿De dónde vienen?


el gobierno; empresas
de publicidad; servidores
de internet que conservan
todos los datos de
circulación no encripta-
dos

¿Qué tan probable es que ocurran


y qué tan grave es si sucede?

¿Con qué recursos contamos


para defendernos?

No se trata de abarcar todo sino desarrollar prácticas conscientes


y posibles de reducción de daños en función de nuestros
riesgos, capacidades, necesidades y prioridades.
Identificar amenazas, ordenarlas en función de su probabilidad e impacto permite orientar más
eficientemente las acciones de mitigación y planificar a partir de los recursos disponibles

PROBABILIDAD IMPACTO MITIGACIÓN DESAFÍOS O


AMENAZA 1-muy baja 1:poco grave
¿qué podemos hacer? RESTRICCIONES
5-muy alta 5:muy grave

Incorporar factores
Hackeo de claves de autenticación; Tiempo y disponibilidad
mediante phishing utilizar un gestor de para fortalecer la
-forma de engaño contraseñas externo; seguridad de claves
virtual a través 3 5 estar atentxs y accesos
de enlaces falsos- a los enlaces
Servicio de almacenamiento

8 en línea encriptado con un


máximo de 1GB por cuenta
Espacio de colaboración en línea que
permite trabajar hojas de calculo,
documentos de texto, kanban,
4 formularios y diapositivas
Ofrece servicio de almacenamiento en
línea encriptado con un máximo de 1GB

Sistema operativo paralelo


portátil de naturaleza
anónima y amnésica.
Ofrece una selección de
herramientas para el
trabajo con información
sensible y la comunicación
segura.

Permite crear documentos en línea


colaborativos, con posibilidad
5 de introducir contraseñas para
suprotección, y programar su
autodestrucción

9
Correo electrónico cifrado
de extremo a extremo

Cifra tres veces el tráfico de datos


Herramienta para el cifrado y los redirige a través de servidores

7 de discos y carpetas Herramienta para la gestión


2 aleatorios de esta red para ocultar
en la PC/pendrives
6 segura de contraseñas diversas
mediante una única “llave maestra” Anonimiza la locación y
su origen y destino
Bloquea rastreos y accesos al
1 encripta el tráfico de datos
(recomendamos Riseup VPN)
contenido de tu navegación a terceros

Permite compartir mediante enlaces

3 de caducación automática archivos


de hasta 10GB cifrando el contenido
de extremo a extremo.
Ninguna herramienta es infalible ni garantiza el 100% de anonimato en internet, pero
cada una aporta diversas capas de protección. Las herramientas, al igual que los
riesgos son dinámicos y exigen mantenerse informadx. Recomendamos actualizar
periódicamente sistemas operativos, programas, evaluaciones y estrategias.

NAVEGACIÓN
1- VPN: [Link]
anonimiza la locación y encripta el tráfico de datos. esquiva censuras y evita
rastreos con fines de vigilancia o publicidad.¿cómo? una conexión encriptada
canaliza a través de sus servidores seguros tu tráfico hacia el internet público
como si fuese un túnel. recomendamos RISE UP VPN porque además de ser gratuita no
registra dirección IP (pero debe ser activada cada vez)
+ también disponible para ANDROID (alternativas ProtonVPN, NordVPN, Tunnel Bear).

2- TOR: [Link]
cifra tres veces el tráfico de datos y lo redirige a través de servidores aleatorios
de la red Tor para ocultar su origen y destino. bloquea rastreadores e invisibiliza
el contenido de tu navegación a terceros Tor cifra y anonimiza tu conexión al
pasarlo a través de 3 relays. Los relays son servidores operados por diferentes
personas y organizaciones de todo el mundo. Tor evita que alguien que esté viendo
tu conexión a Internet sepa qué estás haciendo en Internet.

Se han detectado vulnerabilidades en algunos de sus nodos de salida, por lo que se


recomienda agregar una capa extra de protección combinando su uso con una VPN.

COLABORACIÓN
3- WORMHOLE: [Link]
Cifrado de extremo a extremo y enlace de caducación automática para el envío de
archivos de hasta 10 GB. Solo se mantiene en la nube max 24hs y se autodestruye.

4- CRYPTPAD: [Link]
Espacio de colaboración y almacenamiento en línea encriptado de extremo a extremo
con posibilidad de trabajar hojas de cálculo, documentos de texto, kanban, códigos,
formularios, pizarras y diapositivas con un max. de 1 GB. OJO! si olvidas la
contraseña no es posible recuperarla.

5- PAD RISE UP: [Link]


Permite crear de forma sencilla documentos colaborativos alojados en servers seguros
con posibilidad de programar su autodestrucción. Además, funciona como alternativa
para chatear sin necesidad de compartir aplicación.
RESGUARDO DE INFORMACIÓN
6- KeePass: [Link]
Gestor seguro para proteger todas tus contraseñas sin tener que recordarlas
mediante una única “llave maestra”. Fabrica contraseñas seguras.

7- VERACRYPT: [Link]
Cifra tus discos y carpetas “en descanso” para evitar la intromisión de terceros.

COMUNICACIÓN

8- PROTONDRIVE: [Link]
Posee 1 GB de espacio de almacenamiento cifrado en linea en la nube.

9- PROTONMAIL: [Link]
Correo electrónico cifrado de extremo a extremo

10- JITSI MEET: [Link]


Software gratuito para videoconferencias, de código abierto y con cifrado de extremo
a servidor/tránsito (cifrado del dispositivo al servidor donde se descifra y se
vuelve a cifrar para enviar a destino). No requiere registrarse.

11- CORREOS ELECTRÓNICOS DESCARTABLES:


[Link] y [Link]
Direcciones de email temporales para ocultar identidad sin necesidad de registrarse.

BÚSQUEDA DE INFORMACIÓN

12- DUCKDUCK GO: [Link]


Motor de búsqueda que no registra datos de navegación ni orienta comercialmente
los resultados en función del perfil asignado al usuario.

El cuidado no depende solo de las herramientas: el eslabón más débil suele estar en las
prácticas del usuario antes que en los dispositivos. Aunque usemos las herramientas
más sofisticadas, la fuga de información es siempre una posibilidad.
Es un sistema operativo portátil que te protege
de la vigilancia y la censura

Es independiente, vive en un pendrive y se puede


utilizar desde cualquier computadora

EVITA EL RASTREO

CÓDIGO DE SOFTWARE PÚBLICO

MÁXIMA SEGURIDAD GRATIS

No deja rastro en la Almacenamiento


compuradora persistente
Inicia en tu memoria USB con Tails. Puedes guardar archivos en un
almacenamiento persistente

Amnésia Caja de herramientas


Ofrece aplicacones para
Todo desaparece automáticamente
trabaja en documentos sensibles
al apagar Tails.
y comunicarse de forma segrura

Tor Browser con uBlock, un navegador


seguro con un ad-blocker

Thunderbird, para correos cifrados

[Link] KeePassXC, para crear y almacenar


contraseñas seguras

LibreOffice, una suite de oficina

OnionShare, para compartir archivos


sobre Tor
TODO LISTO PARA NAVEGAR CON UNA
CONFIGURACIÓN SEGURA POR DEFECTO Limpiador de metadatos

Para evitar errores:

Las aplicaciones son bloqueadas automáticamente si intentan conectarse


a internet sin Tor.

Todo el almacenamiento Persistente se cifra automáticamente.

Tails no escribe nada en el disco duro. Toda la memoria se borra al apagar.


Controlar accesos y contraseñas compartidas con Google
y otras aplicaciones: ¿quién tiene acceso a mis llaves?
¿A mis ubicaciones, fotos, conexiones y contactos?

Limpiar identidad virtual: eliminar cuentas y


aplicaciones fuera de uso, así como todas las fotos,
Es importante tener en cuenta
mensajes y correos que ya caducaron su función.
que todo lo subido a internet

Interrumpir la emisión de señales (bluetooth, wifi, permanece almacenado aunque


GPS) y cubrir cámaras cuando no las necesitamos.
Alejar el teléfono para evitar intromisiones en el usuario lo borre y se oculte.
contextos sensibles.
Es deseable hacer una limpieza

Desconfiar de los enlaces inesperados, incluso cuando para disminuir riesgos en caso

conocemos el remitente. Chequear antes de abrir.


de hackeos personales, pero

saber que la información


Cuando sea posible optar por la eliminación automática
de mensajes y por canales de comunicación que encripten no desaparece.
la información en tráfico (de extremo a extremo).

Cambiar contraseñas viejas o repetidas e incorporar


factores de autentificación.

CRITERIOS PARA CONTRASEÑAS SEGURAS IDEAL

Larga (mejor una frase) Hacerse amigx de un


gestor de contraseñas
Sin datos personales que las genere
Cambiarla seguido automáticamente, exija
rotarlas y almacene
No reutilizada ni con variación
encriptadas fuera del
Doble factor de autenticación navegador.

¿qué tan segura es mi contraseña?


[Link]

¿cómo saber si fui hackeadx o filtraron mis datos?


[Link]

También podría gustarte