{"id":2629,"date":"2021-04-13T22:26:18","date_gmt":"2021-04-13T22:26:18","guid":{"rendered":"http:\/\/fernandazanchetta.com\/periodica\/?page_id=2629"},"modified":"2022-01-14T17:07:24","modified_gmt":"2022-01-14T17:07:24","slug":"modulo-5","status":"publish","type":"page","link":"https:\/\/laperiodica.net\/la_ortiga\/modulo-5\/","title":{"rendered":"M\u00f3dulo 5"},"content":{"rendered":"<h1>M\u00f3dulo 5: Seguridad Digital<\/h1>\n<h1>\n<p class=\"normal\" style=\"text-align: justify;\"><span lang=\"ES-EC\">El presente m\u00f3dulo es una serie de recomendaciones para construir la estrategia de seguridad digital personal, de acuerdo a los h\u00e1bitos. <\/span><\/p>\n<\/h1>\n<div>\n<p>E<span lang=\"ES-EC\">l primer paso para construir la estrategia de seguridad es conocer los h\u00e1bitos diarios digitales, qu\u00e9 pr\u00e1cticas te pueden poner en riesgo. \u00bfQu\u00e9 situaciones te pueden afectar y cu\u00e1les no? As\u00ed construyes tu matriz de riesgo. <\/span><\/p>\n<p class=\"normal\" style=\"text-align: justify;\"><span lang=\"ES-EC\">Luego aprender\u00e1s m\u00e1s sobre herramientas para protegerte como implementaci\u00f3n de contrase\u00f1as seguras, dobles factores de seguridad en tus redes sociales, chat seguros y navegaci\u00f3n an\u00f3nima.<\/span><\/p>\n<p class=\"normal\" style=\"text-align: justify;\"><span lang=\"ES-EC\">Finalmente queremos dejarte algunos materiales para que leas m\u00e1s sobre seguridad digital y activismo. <\/span><\/p>\n<p class=\"normal\" style=\"text-align: justify;\"><span lang=\"ES-EC\">Esperamos que disfrutes este contenido para que est\u00e9s un poco m\u00e1s segura en tus entornos digitales.<\/span><\/p>\n<p class=\"normal\" style=\"text-align: justify;\"><span lang=\"ES-EC\">\u00a0<\/span><\/p>\n<\/div>\n<h2>Tutorxs:<\/h2>\n<div>\n<p>        <img decoding=\"async\" src=\"\/periodica\/wp-content\/uploads\/author-image.jpg\" alt=\"\"><\/p>\n<div>Clara Robayo Valencia <\/div>\n<\/div>\n<hr>\n<ul>\n<li>\n<p>        <img decoding=\"async\" src=\"\/periodica\/wp-content\/uploads\/2021\/01\/Artboard-7-copy-2.png\" alt=\"\"><\/p>\n<h3>Metodolog\u00eda<\/h3>\n<div>\n<p class=\"normal\"><span lang=\"ES-EC\">Las videoconferencias ser\u00e1n espacios abiertos para que puedas aclarar dudas sobre el m\u00f3dulo. <\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">El primero se realizar\u00e1 el 14 de mayo de 2021 con una invitada especial experta en temas de seguridad digital y seguridad hol\u00edstica. <\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">El segundo ser\u00e1 un taller pr\u00e1ctico, 28 de mayo, en el que se construir\u00e1 una matriz de riesgos, junto con un perfil de atacante. Tambi\u00e9n explicaremos c\u00f3mo funciona Keepassxc y Tor. Trae instaladas est\u00e1s herramientas as\u00ed podr\u00e1s hacer la <\/span><span lang=\"ES-EC\">pr\u00e1ctica.<\/span><\/p>\n<\/div>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/periodica\/wp-content\/uploads\/2021\/01\/Artboard-7-copy.png\" alt=\"\"><\/p>\n<h3>Fechas clave:<\/h3>\n<div>\n<ul>\n<li><b>14 de mayo 2021<\/b> Videoconferencia 1 &#8211; Seguridad digital y seguridad hol\u00edstica &#8211; en el horario de 18h00 a 20h00.<\/li>\n<li><b>28 de mayo 2021<\/b> Videoconferencia 2 &#8211; taller pr\u00e1ctico &#8211; en el horario de 18h00 a 20h00.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li>Link a las videoconferencias: <a href=\"https:\/\/meet.jit.si\/EscuelaFeministaLaOrtiga\"><strong>https:\/\/meet.jit.si\/EscuelaFeministaLaOrtiga<\/strong><\/a><\/li>\n<\/ul>\n<\/div>\n<\/li>\n<\/ul>\n<hr>\n<h1>Contenido y actividades<\/h1>\n<ul>\n<li>\n<h3> 1. Seguridad Digital una apuesta feminista<\/h3>\n<div>\n<p>La seguridad es una apuesta individual y colectiva de nuestras organizaciones, pensar en ella es prestar atenci\u00f3n a la informaci\u00f3n que brindamos en el mundo online, desde los blog, redes sociales, e incluso al seleccionar el sistema operativo de nuestros dispositivos.<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>\u00bfConectadas e inseguras?<\/li>\n<\/ul>\n<p>Estamos conectadas con un entorno digital; en \u00e9l tenemos una vida con miles de datos, de los cuales no somos conscientes. Esta informaci\u00f3n puede ser utilizada en contra de nosotras; nuestras redes sociales revelan nuestros gustos y preferencias, nuestros lugares favoritos, nuestras comidas, quienes son nuestros familiares, con quienes hablamos, trabajamos, compartimos, construimos redes, entre otros.<\/p>\n<p>Al ingresar en la Internet estamos expuestas a que nuestros datos sean analizados y utilizados por distintos sectores, desde gubernamentales, estatales e incluso las empresas privadas que constantemente analizan nuestros consumos.<\/p>\n<p>Revisa esta Web para que puedas identificar cu\u00e1l y cu\u00e1ntas veces dejas rastro con toda la informaci\u00f3n que compartes:<\/p>\n<p><a href=\"https:\/\/myshadow.org\/es\/trace-my-shadow\">https:\/\/myshadow.org\/es\/trace-my-shadow<\/a><\/p>\n<p>Si tu dispositivo se conecta a Internet, \u00bfqu\u00e9 pasa? Al revisar la Web anterior y seleccionar <em>computadora e Internet<\/em> tienes un promedio de 18 rastros que has dejado:<\/p>\n<ul>\n<li>Actualizaci\u00f3n de sistemas operativos<\/li>\n<li>Registros de direcciones MAC en un router<\/li>\n<li>Direcciones MAC<\/li>\n<li>Idioma<\/li>\n<li>Las Cookies de Flash, Almacenamiento Local y Web Beacons<\/li>\n<li>N\u00famero de serie de tu computadora<\/li>\n<li>Especificaciones de la computadora (Hardware)<\/li>\n<li>Cookies<\/li>\n<li>Historial de navegaci\u00f3n<\/li>\n<li>Huellas en el Buscador<\/li>\n<li>Registros del Servicio de Acceso a Internet<\/li>\n<li>Registros de Nombre en Routers<\/li>\n<li>Registro de direcciones IP por visitas<\/li>\n<li>Tarjeta de Cr\u00e9dito \/ Tarjeta de D\u00e9bido \/ Dinero en Efectivo<\/li>\n<li>Fecha y Hora<\/li>\n<li>Actualizaci\u00f3n de aplicaciones<\/li>\n<li>Direcciones IP<\/li>\n<\/ul>\n<p>Este rastro permite localizar en d\u00f3nde estamos, qu\u00e9 informaci\u00f3n compartimos, qu\u00e9 datos usamos, cu\u00e1les son nuestros inter\u00e9s, incluso con quienes nos relacionamos. Para poder identificar como dejamos huellas con cada uso de nuestros dispositivos y m\u00e1s ahora responderemos algo b\u00e1sico, pero que con el uso constante no ponemos atenci\u00f3n y es el funcionamiento de Internet<\/p>\n<p>\u00a0<\/p>\n<h2><strong>1.2 \u00bfC\u00f3mo funciona Internet? <\/strong><\/h2>\n<p>Internet es una red de redes y aunque no lo creas, cada b\u00fasqueda que haces ingresa por muchos puntos. Sigue la siguiente din\u00e1mica:<\/p>\n<p><em>Coloca a varias personas en l\u00ednea. Toma un papel y escribe algo ah\u00ed, ponlo en un vaso transparente, y pide a las personas en l\u00ednea que pasen el vaso hasta llegar al final de la l\u00ednea. <\/em><\/p>\n<p><em>-\u00bfCu\u00e1ntas de esas personas pueden leer el mensaje? <\/em><\/p>\n<p><em>-\u00a1Todas!<\/em><\/p>\n<p>Es lo que pasa en Internet, la informaci\u00f3n que env\u00edas pasa por varios puntos y puede ser le\u00edda por el proveedor de internet local, nacional e internacional, por tu vecino si tu router est\u00e1 espiado, por Google si haces all\u00ed la b\u00fasqueda.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2692 aligncenter\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-1.png\" alt=\"\" width=\"580\" height=\"386\" srcset=\"https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/seguridad-digital-1.png 580w, https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/seguridad-digital-1-300x200.png 300w\" sizes=\"(max-width: 580px) 100vw, 580px\" \/><\/p>\n<h6 class=\"normal\" style=\"text-align: center;\"><span lang=\"ES-EC\">Imagen de: <a href=\"https:\/\/www.areatecnologia.com\/informatica\/como-funciona-internet.html\"><span style=\"color: navy;\">https:\/\/www.areatecnologia.com\/informatica\/como-funciona-internet.html<\/span><\/a> <\/span><\/h6>\n<p>\u00a0<\/p>\n<p>Es decir, cuando escribes <a href=\"http:\/\/www.laperiodica.net\/\">www.laperiodica.net<\/a> ya le dices a tu proveedor de internet por lo menos a qu\u00e9 hora te conectas y desde qu\u00e9 dispositivo.<\/p>\n<p>\u00bfCrees que esto es peligroso?, \u00bfpuede afectarte de alguna manera?<\/p>\n<p>Selecciona una de estas respuestas:<\/p>\n<ol>\n<li>No, no tengo nada que esconder.<\/li>\n<li>Me gusta mi privacidad.<\/li>\n<li>S\u00ed, puede afectarme.<\/li>\n<\/ol>\n<p>Si tu respuesta es la opci\u00f3n \u201ca\u201d, entonces puedes utilizar los servicios de Google o Facebook, que tras usarlos, sabes que tu informaci\u00f3n est\u00e1 siendo almacenada y le\u00edda por grandes empresas. Puedes utilizar los correos como Gmail, tienes un almacenamiento de 15 GB; en Facebook puedes mantenerte en contacto con tus amigas y amigos. Pero a cambio, pagas con tus datos. Leer\u00e1n tus correos, sabr\u00e1n con quienes te contactas, sobre qu\u00e9 conversas o con quienes te relacionas.<\/p>\n<p>Pero, si te interesa tu privacidad, vas a tener que empezar a hacer ciertos sacrificios. <strong>La privacidad en l\u00ednea no existe.<\/strong> Eso hay resaltarlo.<\/p>\n<p><em>\u00bfQu\u00e9 es la seguridad?<a href=\"#_ftn1\" name=\"_ftnref1\"><sup><strong>[1]<\/strong><\/sup><\/a> Ausencia de riesgo o a la confianza en algo o en alguien.<\/em><\/p>\n<p><em>\u00bfQu\u00e9 es la privacidad?<a href=\"#_ftn2\" name=\"_ftnref2\"><sup><strong>[2]<\/strong><\/sup><\/a> Una actividad confidencial.<\/em><\/p>\n<p>\u00a0<\/p>\n<p>Nada es confidencial, siempre hay riesgo. As\u00ed que no tienes una seguridad garantizada y menos privacidad. Tenlo en cuenta antes de realizar cualquier actividad digital.<\/p>\n<p>\u00a0<\/p>\n<hr \/>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><sup>[1]<\/sup><\/a><a href=\"https:\/\/es.wikipedia.org\/wiki\/Seguridad\">\u00a0\u00a0\u00a0 https:\/\/es.wikipedia.org\/wiki\/Seguridad<\/a><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\"><sup>[2]<\/sup><\/a><a href=\"https:\/\/es.wikipedia.org\/wiki\/Privacidad\">\u00a0\u00a0\u00a0 https:\/\/es.wikipedia.org\/wiki\/Privacidad<\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>2.  \u00bfC\u00f3mo tener mayor seguridad y privacidad en nuestros medios de comunicaci\u00f3n online?<\/h3>\n<div>\n<p>La seguridad y privacidad tienen que ver con h\u00e1bitos y con reconocer ciertos elementos de nuestras actividades cotidianas para que sea m\u00e1s segura nuestra navegaci\u00f3n y nuestros datos, para ello hay cuatro aspectos en los que vamos a trabajar:<\/p>\n<ul>\n<li>Mi entorno y yo. \u00bfC\u00f3mo analizo lo que me rodea y qu\u00e9 riesgos enfrento?<\/li>\n<li>Actividades diarias. \u00bfC\u00f3mo tengo mis redes sociales y cuentas seguras?<\/li>\n<li>Mi informaci\u00f3n y yo. \u00bfC\u00f3mo evito que mi informaci\u00f3n sensible se vea amenazada?<\/li>\n<li>Navegaci\u00f3n segura \u00bfQu\u00e9 hablo y en qu\u00e9 espacios? \u00bfExiste el anonimato?<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>2.1 Mi entonrno y yo. \u00bfC\u00f3mo analizo lo que me rodea y a qu\u00e9 riesgos me enfrento?<\/h2>\n<p>En pleno siglo XXI y con el desarrollo tecnol\u00f3gico y acceso a nuestros datos la privacidad y seguridad no existen, veamos a qu\u00e9 te puedes enfrentar, para ello vamos a realizar una <strong>matriz de riesgos<\/strong><em>,<\/em> respondiendo algunas preguntas. Tras realizarla, estaremos conscientes de qu\u00e9 cosas pueden pasar, qu\u00e9 tan graves son y c\u00f3mo las podemos enfrentarlas si ocurren.<\/p>\n<p>Hay un <strong>protocolo de an\u00e1lisis de riesgos <\/strong>con el que podr\u00e1s identificar fortalezas, oportunidades, debilidades y amenazas:<\/p>\n<ul>\n<li><strong>Fortalezas<\/strong>: agentes internos positivos.<\/li>\n<li><strong>Oportunidades<\/strong>: agentes externos positivos.<\/li>\n<li><strong>Debilidades<\/strong>: agentes internos negativos.<\/li>\n<li><strong>Amenazas<\/strong>: agentes externos negativos.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2742 size-full\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/1-01.png\" alt=\"\" width=\"880\" height=\"562\" srcset=\"https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/1-01.png 880w, https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/1-01-300x192.png 300w, https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/1-01-768x490.png 768w\" sizes=\"(max-width: 880px) 100vw, 880px\" \/><\/p>\n<p>\u00a0<\/p>\n<h3>2.1.1 Fortalezas<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Pensemos en nuestras <strong>fortalezas<\/strong>: qu\u00e9 sabemos de nuestro entorno digital, cu\u00e1nto conocemos de Internet, c\u00f3mo utilizamos nuestros dispositivos, cada cu\u00e1nto actualizamos nuestras contrase\u00f1as, nos conectamos a redes Wifi p\u00fablicas; pensemos en nuestros h\u00e1bitos diarios de uso de dispositivos, \u00bfson fortalezas o debilidades? Son fortalezas aquellos h\u00e1bitos que no pueden ser vulnerados por externos.<\/p>\n<ul>\n<li>\u00bfBloqueas tu computadora cuando la dejas sola? Si lo haces es una fortaleza.<\/li>\n<li>\u00bfTu celular tiene contrase\u00f1a y est\u00e1 encriptado? Si lo haces, tambi\u00e9n es una fortaleza.<\/li>\n<li>\u00bfEvitas subir fotos de tus familiares, amigas, amigos en tus redes? Si lo haces, tambi\u00e9n es una fortaleza.<\/li>\n<\/ul>\n<p>Piensa en todos tus dispositivos, si respondes afirmativamente a estas preguntas son fortalezas, sino podr\u00edan ser debilidades:<\/p>\n<p>Vamos con la computadora:<\/p>\n<ul>\n<li>\u00bfTiene contrase\u00f1a de seguridad para acceder?<\/li>\n<li>\u00bfLos datos sensibles en tu disco est\u00e1n encriptados?<\/li>\n<li>\u00bfSe bloquea la computadora tras un tiempo m\u00ednimo de no usarla?<\/li>\n<li>\u00bfTu navegador no tiene contrase\u00f1as guardadas?<\/li>\n<li>\u00bfTienes un llavero de contrase\u00f1a en tu computadora?<\/li>\n<li>\u00bfSolo t\u00fa usas tu computadora?<\/li>\n<li>\u00bfTus datos sensibles est\u00e1n respaldados en una nube segura?<\/li>\n<li>\u00bfTus datos personales no est\u00e1n en tus redes?<\/li>\n<li>\u00bfTienes el antivirus actualizado?<\/li>\n<li>\u00bfTu computadora est\u00e1 actualizada?<\/li>\n<li>\u00bfTienes dobles factores de seguridad en tus redes?<\/li>\n<li>\u00bfEst\u00e1s segura que ninguno de los programas que usas manda informaci\u00f3n a un tercero?<\/li>\n<\/ul>\n<p>Celular \/ Tablet:<\/p>\n<ul>\n<li>\u00bfInstalas aplicaciones de terceros inseguras que no son de la PlayStore o Apple Store?<\/li>\n<li>\u00bfUtilizas VPN para acceder a redes inseguras?<\/li>\n<li>\u00bfNo tienes fotograf\u00edas personales en tus dispositivos?<\/li>\n<li>\u00bfDescargas archivos de sitios Web que no conoces en tu celular?<\/li>\n<li>\u00bfNo haces clic en enlaces externos que te llegan a redes como WhatsApp?<\/li>\n<li>\u00bfNo has ingresado tu informaci\u00f3n personal o bancaria en enlaces que te llegan?<\/li>\n<li>\u00bfNo compartes fotograf\u00edas personales y sensibles por redes sociales con personas que despu\u00e9s pueden usarlas para hacerte da\u00f1o?<\/li>\n<li>\u00bfHaces revisi\u00f3n constante de seguridad a tus dispositivos?<\/li>\n<li>\u00bfLees h\u00e1bitos de seguridad y materiales que aporten a tu conocimiento sobre internet?<\/li>\n<li>\u00bfTienes un plan en caso de p\u00e9rdida de alguno de tus dispositivos o de la informaci\u00f3n?<\/li>\n<\/ul>\n<\/div>\n<p>\u00a0<\/p>\n<h3>2.1.2 Debilidades<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Las debilidades pueden ser h\u00e1bitos que te expongan a vivir una situaci\u00f3n de inseguridad, por ejemplo:<\/p>\n<ul>\n<li>Tener contrase\u00f1as inseguras en nuestras redes sociales. Revisa estos consejos sobre contrase\u00f1as seguras. <a class=\"customize-unpreviewable\" href=\"https:\/\/protege.la\/es-momento-de-elegir-contrasenas-nuevas-y-seguras\/\">https:\/\/protege.la\/es-momento-de-elegir-contrasenas-nuevas-y-seguras\/<\/a><\/li>\n<li>Tener cuentas de correo \/redes \/ servicios con contrase\u00f1as guardadas en muchas computadoras u otros dispositivos.<\/li>\n<li>Compartir nuestros dispositivos con varias personas.<\/li>\n<li>No cambiar contrase\u00f1as peri\u00f3dicamente (es recomendable hacerlo cada 3 o 6 meses).<\/li>\n<li>Tener datos sensibles (fotograf\u00edas personales, fotos que permitan ubicar tu casa, escuela u sitios que frecuentas\u2026) publicados en redes sociales.<\/li>\n<li>Compartir nuestra ubicaci\u00f3n en redes sociales.<\/li>\n<li>Usar la misma contrase\u00f1a en todos tus servicios (internet, tarjetas de banco, mail\u2026)<\/li>\n<li>Tener en tus redes sociales, \u00bftienes en forma p\u00fablica en donde trabajas, tu edad, tus familiares, fotos de tus hijos?<\/li>\n<li>Utilizar las redes de los aeropuertos sin una seguridad<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>NOTA: Piensa en rutinas que hagas constantemente y que puedan ser vulneradas o te expongan a una situaci\u00f3n de inseguridad.<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<h3>2.1.3 Oportunidades<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Ahora bien vamos con las oportunidades. Aqu\u00ed vamos enlistar a todas las personas, organizaciones u oportunidades que fortalezcan la seguridad y privacidad de tu entorno digital.<\/p>\n<p>Las oportunidades son espacios que tenemos a nivel personal u organizacional que fortalecen nuestras capacidades de seguridad digital.<\/p>\n<ul>\n<li>\u00bfConoces a personas \/ organizaciones que pueden ayudarte en durante una crisis de seguridad?<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h3>2.1.4 Amenazas<\/h3>\n<p>Hemos visto las amenazas, las debilidades y las oportunidades, ahora hablaremos de las amenzas, para ello te pedimos que pienses en todos lxs actorxs o personas externas que puedan poner en riesgo tu seguridad digital:<\/p>\n<ul>\n<li>\u00bfExiste alguna persona que quiera utilizar tu informaci\u00f3n digital en tu contra?<\/li>\n<li>\u00bfEl Gobierno o alguna agencia puede estar interesadx en leer tus conversaciones?<\/li>\n<li>\u00bfPuede alguien ingresar a tu casa u oficina para robar tus dispositivos?<\/li>\n<li>\u00bfEs posible que te decomisen los dispositivos?<\/li>\n<li>\u00bfEs posible que fallas el\u00e9ctricas da\u00f1en tus dispositivos y pierdas informaci\u00f3n?<\/li>\n<li>\u00bfEs posible que virus u problemas inform\u00e1ticos pueden da\u00f1ar tus dispositivos?<\/li>\n<li>\u00bfEn un viaje puedes perder o da\u00f1ar informaci\u00f3n sensible?<\/li>\n<\/ul>\n<p>Brevemente hemos hecho una lista de cu\u00e1l es la situaci\u00f3n en la que nos encontramos y as\u00ed analizar nuestra seguridad o privacidad. Si despu\u00e9s de analizar estas preguntas y sugerencias se te ocurren m\u00e1s an\u00f3talas y env\u00eda a <a href=\"mailto:clara@radialistas.net\">clara@radialistas.net<\/a><\/p>\n<p>Veamos un ejemplo corto para el ejercicio:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-2747 aligncenter\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/2-01-1024x722.png\" alt=\"\" width=\"1024\" height=\"722\" srcset=\"https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/2-01-1024x722.png 1024w, https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/2-01-300x211.png 300w, https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/2-01-768x541.png 768w, https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/2-01.png 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<\/div>\n<p>\u00a0<\/p>\n<h2>2.2 Riesgo<\/h2>\n<p>Seguro al leer la palabra riesgo se activaron todas las alarmas como una alerta roja y aunque la palabra es alarmante, la verdad es que cuando hablamos de riesgo, estamos poniendo en la mesa que hay situaciones que pueden vulnerarnos y hacernos sentir inseguras. \u00bfSe puede calcular un riesgo? \u00a1Claro! Hay una f\u00f3rmula para determinarlo, para ello hablaremos de la probabilidad y el impacto.<\/p>\n<p>\u00a0<\/p>\n<h2>2.3 \u00bfQu\u00e9 es la probabilidad?<\/h2>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>La probabilidad es la relaci\u00f3n entre el n\u00famero casos favorables y el n\u00famero casos posibles: \u00bfQu\u00e9 tan probable que ocurra un hecho? \u00bfPuede pasar o no? Por ejemplo, qu\u00e9 tan probable que me gane la loter\u00eda, pues es poco probable tomando en cuenta que no la he comprado.<\/p>\n<p>La probabilidad entonces la puedo cuantificar con valores de uno al cinco, siendo cinco como el m\u00e1s alto:<\/p>\n<ol>\n<li>Improbable<\/li>\n<li>Poco probable<\/li>\n<li>Probable<\/li>\n<li>Muy probable<\/li>\n<li>Frecuente<\/li>\n<\/ol>\n<\/div>\n<p>\u00a0<\/p>\n<h2>2.4 El impacto<\/h2>\n<p>Por otra parte el impacto es el conjunto de posibles efectos sobre un entorno como consecuencia de tus actividades. \u00bfCu\u00e1nto me puede afectar un hecho? \u00bfQu\u00e9 beneficio me puede causar? Por ejemplo, puede ser muy beneficioso que yo gane la loter\u00eda. Pero ahora utilizaremos<em> probabilidad y el impacto<\/em> con un caso de riesgo digital, por ejemplo: el impacto que puede causar el robo de un celular, lo voy a poner en esta tabla:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2703\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/tabla.png\" alt=\"\" width=\"606\" height=\"315\" srcset=\"https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/tabla.png 606w, https:\/\/laperiodica.net\/la_ortiga\/wp-content\/uploads\/2021\/05\/tabla-300x156.png 300w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><\/p>\n<p>En este caso el riesgo de un robo de un celular est\u00e1 en una zona roja, por lo que s\u00ed debo tener un plan urgente de acci\u00f3n a implementarlo cuando pase. \u00bfCu\u00e1ndo debo tener planes de acci\u00f3n para mis riesgos? En la siguiente tabla te explicamos c\u00f3mo definir si necesita o no un plan y cu\u00e1l es su urgencia.<\/p>\n<p>\u00a0<\/p>\n<table width=\"482\">\n<tbody>\n<tr>\n<td width=\"161\">\n<p><strong>Necesito tener un plan de acci\u00f3n urgente<\/strong><\/p>\n<\/td>\n<td width=\"161\">\n<p><strong>Necesito tener un plan pero no es urgente<\/strong><\/p>\n<\/td>\n<td width=\"161\">\n<p><strong>No es probable que pase, pero debo considerar acciones <\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"161\">\n<p>D4 a D6<\/p>\n<\/td>\n<td width=\"161\">\n<p>C2 a C3<\/p>\n<\/td>\n<td width=\"161\">\n<p>A2 hasta A6<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"161\">\n<p>E4 a E6<\/p>\n<\/td>\n<td width=\"161\">\n<p>D2 a D3<\/p>\n<\/td>\n<td width=\"161\">\n<p>B2 hasta B6<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"161\">\n<p>C4 a C6<\/p>\n<\/td>\n<td width=\"161\">\n<p>E2 a E3<\/p>\n<\/td>\n<td width=\"161\">\n<p>\u00a0<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u00a0<\/p>\n<p>Como puedes ver hay acciones que s\u00ed necesitan un plan de acci\u00f3n, para ello podr\u00e1s consultarme.<\/p>\n<p>Tambi\u00e9n tienes esta Web en la que tienes varias recomendaciones y organizaciones que est\u00e1n enfocadas en trabajar problemas de seguridad digital:<\/p>\n<p><a class=\"customize-unpreviewable\" href=\"https:\/\/digitalfirstaid.org\/es\/\">https:\/\/digitalfirstaid.org\/es\/<\/a><\/p>\n<p>\u00a0<\/p>\n<p>A lo largo de m\u00f3dulo te brindamosuna serie de recomendaciones y herramientas, pero cada caso de seguridad debe ser evaluado de forma individual. No todas las personas necesitan cifrar su disco duro entero o tener una VPN comprada. Todo depender\u00e1 de que tan bien est\u00e9 elaborada tu matriz de riesgos. Hablaremos de d\u00f3nde respaldar tu informaci\u00f3n de forma segura, de c\u00f3mo navegar de forma segura y de contrase\u00f1as. Pero todo depender\u00e1 de ti, de qu\u00e9 vas a implementar y que no. Este es un proceso personal o de la organizaci\u00f3n y es el primer paso.<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>3. Contrase\u00f1as, doble autenticaci\u00f3n y redes sociales<\/h3>\n<div>\n<p>Acerca de las redes sociales y cuentas seguras: \u00bfC\u00f3mo tengo mis redes sociales y cuentas seguras?<\/p>\n<p>Contrase\u00f1as\u2026 contrase\u00f1as\u2026 contrase\u00f1as\u2026 El dolor de cabeza de muchas personas. \u00bfQui\u00e9n tiene una contrase\u00f1a segura? Tu contrase\u00f1a debe ser tan segura que no debes saber cu\u00e1l es.<\/p>\n<p>Aqu\u00ed te damos un par de consejos para que tus contrase\u00f1as sean seguras y despu\u00e9s te brindaremos una herramienta que te ayudar\u00e1 a construir una contrase\u00f1a robusta:<\/p>\n<ul>\n<li>Cambia tus contrase\u00f1as una vez cada quince d\u00edas de tus servicios.<\/li>\n<li>Utiliza may\u00fasculas, min\u00fasculas, caracteres especiales, n\u00fameros.<\/li>\n<li>Una contrase\u00f1a por servicio.<\/li>\n<li>Nunca utilices palabras o frases relacionadas a ti como: tu cumplea\u00f1os, el nombre de tus hijos o hijas, el nombre de tu pareja, su cumplea\u00f1os, tu cumplea\u00f1os, el nombre de tu perro o gato, tu postre favorito, el nombre de tu madre, el nombre de tu artista favorito, en fin.<\/li>\n<li>Utiliza palabras unidas que no tengan relaci\u00f3n, como por ejemplo: g@to 5entado 3n 4rbol tocando p1@no junto a L3onardo. Ahora si te gustan los gatos, la naturaleza y la m\u00fasica, no es buena idea.<\/li>\n<li>Combina tu contrase\u00f1a con un doble factor de verificaci\u00f3n, como un mensaje de texto, un token, o correo.<\/li>\n<\/ul>\n<p>Todas hemos usado alguna vez una contrase\u00f1a sencilla, f\u00e1cil de recordar, y que cualquiera pueda adivinar. Pero no debe ser as\u00ed. Ahora ya hasta los bancos te exigen contrase\u00f1as largas, con caracteres, n\u00fameros y may\u00fasculas.<\/p>\n<p>Recuerdo una conversaci\u00f3n de una pareja:<\/p>\n<ul>\n<li>Ya te cree la cuenta. \u00bfQu\u00e9 contrase\u00f1a te pongo?<\/li>\n<li>Ponle Brasil555@<\/li>\n<li>C\u00f3mo te voy a poner esa, no, pon algo m\u00e1s seguro.<\/li>\n<li>\u00a1Ay! \u00bfQui\u00e9n me va a querer hacer declaraciones de impuestos en mi nombre? \u00a1Pon esa! Sino se me va a olvidar<\/li>\n<\/ul>\n<p>Y me puse a pensar, es cierto en qu\u00e9 le perjudicar\u00eda que alguien entrara a su cuenta de impuestos. Nadie va a entrar a hacerle declaraciones de impuestos, pero\u2026 piensa mal y acertar\u00e1s. S\u00ed podr\u00eda alguien entrar a revisar sus datos. De all\u00ed podr\u00edan sacar:<\/p>\n<ul>\n<li>En qu\u00e9 lugares consume comida, vestido, salud, etc.<\/li>\n<li>Cu\u00e1nto consume en cada local y sacar patrones de consumo.<\/li>\n<li>\u00bfCu\u00e1nto declar\u00f3 de impuestos en los meses anteriores?<\/li>\n<li>\u00bfCu\u00e1nto gana?<\/li>\n<li>\u00bfA qu\u00e9 empresas ha facturado y cu\u00e1nto?<\/li>\n<li>Desde cu\u00e1ndo est\u00e1 pagando impuestos, si la tiene vinculada.<\/li>\n<li>Su direcci\u00f3n de casa.<\/li>\n<li>Su tel\u00e9fono.<\/li>\n<li>Obtener su n\u00famero de cuenta bancaria.<\/li>\n<li>Si est\u00e1 trabajando de forma independiente o no y seguramente m\u00e1s informaci\u00f3n\u2026<\/li>\n<\/ul>\n<p>Toda esa informaci\u00f3n puede ser usada en su contra. Si alguien quisiera hacerlo. Cualquier servicio al que ingresen puede afectarte. \u00bfUsas la misma contrase\u00f1a para todo? Imagina que alguien adivin\u00f3 la contrase\u00f1a de una red social y empieza a probar en tu cuenta de banco. Incluso puede quitarte acceso a tus documentos, si en tu computadora trabajas en nube. Haz memoria y recuerda, hay alguien a quien le hayas dado tu contrase\u00f1a. Si es as\u00ed, c\u00e1mbiala inmediatamente.<\/p>\n<p>As\u00ed que, lo primero que vamos a hacer es construir una contrase\u00f1a segura. \u00a1Y una para cada servicio! \u00bfC\u00f3mo? \u00bfEs que acaso nos vamos a aprender 50 a 100 contrase\u00f1as? No, es imposible. Lo que vamos a hacer es tener una, y vamos a tener llaveros digitales.<\/p>\n<p>Pero antes pr\u00e1cticas no seguras en contrase\u00f1as:<\/p>\n<ul>\n<li>Escribir nuestras contrase\u00f1as en un papel que cargamos o un documento que se llame \u201ccontrase\u00f1as\u201d.<\/li>\n<li>Entregar a alguien tu contrase\u00f1a. As\u00ed sea de confianza. T\u00fa y solo t\u00fa puedes conocer tu contrase\u00f1a.<\/li>\n<li>Permitir que alguien te cree un servicio, con una contrase\u00f1a y no cambiarla; como correo, una cuenta de una instituci\u00f3n o una red social.<\/li>\n<li>Seguir utilizando la contrase\u00f1a que viene por defecto en servicios que adquiriste.<\/li>\n<li>No cambiar la contrase\u00f1a de tu router de Internet. \u00a1S\u00ed claro que hay que cambiar la contrase\u00f1a!<\/li>\n<li>No cambiar nunca de contrase\u00f1a.<\/li>\n<li>Dejar guardada en varios dispositivos las contrase\u00f1as de tus servicios.:Qu\u00e9 pasa si alguien roba tu dispositivo, ya tiene acceso a tus cuentas. Hace un tiempo a una compa\u00f1era le robaron su celular y el ladr\u00f3n sigui\u00f3 usando su cuenta de Dropbox. Ella decidi\u00f3 crear un sitio llamado el extra\u00f1o que rob\u00f3 mi iphone. <a href=\"https:\/\/lifeofastrangerwhostolemyphone.tumblr.com\/\">https:\/\/lifeofastrangerwhostolemyphone.tumblr.com\/<\/a> Aqu\u00ed pueden revisar a cu\u00e1ntos datos pudo acceder el ladr\u00f3n, cu\u00e1nta informaci\u00f3n puede obtener la v\u00edctima revisando sus fotos.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2><strong>3.1 Llavero digital<\/strong><\/h2>\n<p>Un llavero digital es un programa en el que guardas tus contrase\u00f1as, pero a la vez te permite generarlas. Genera contrase\u00f1a con las especificaciones que t\u00fa le pongas; por ejemplo quiero que tenga caracteres especiales, n\u00fameros, letras, en fin. No es necesario ni si quiera que conozcas tus contrase\u00f1as. Solo vas a saber una que es la del archivo que guarda todas tus contrase\u00f1as.<\/p>\n<p>Te recomiendo dos opciones: Keepass o Keepass XC <a href=\"https:\/\/keepassxc.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/keepassxc.org\/<\/a>. Hay muchos tutoriales en l\u00ednea que puedes revisar para instalarlo y usarlo. Tambi\u00e9n tendremos una conferencia para explicarte como usarlo por si tienes dudas.<\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/M2mjKX8TgNI\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00a0<\/p>\n<p><a href=\"https:\/\/securityinabox.org\/es\/guide\/keepassx\/windows\/\">https:\/\/securityinabox.org\/es\/guide\/keepassx\/windows\/<\/a><\/p>\n<p>No te recomendamos llaveros que tienen almacenamiento en la nube, porque no sabes qui\u00e9n est\u00e1 generando y guardando tus datos.<\/p>\n<p>\u00a0<\/p>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">3.1.1 \u00bfD\u00f3nde guardo mi archivo con mis contrase\u00f1as?<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Un llavero digital es un programa en el que guardas tus contrase\u00f1as, pero a la vez te permite generarlas. Genera contrase\u00f1a con las especificaciones que t\u00fa le pongas; por ejemplo quiero que tenga caracteres especiales, n\u00fameros, letras, en fin. No es necesario ni si quiera que conozcas tus contrase\u00f1as. Solo vas a saber una que es la del archivo que guarda todas tus contrase\u00f1as.<\/p>\n<p>Te recomiendo dos opciones: Keepass o Keepass XC https:\/\/keepassxc.org\/. Hay muchos tutoriales en l\u00ednea que puedes revisar para instalarlo y usarlo. Tambi\u00e9n tendremos una conferencia para explicarte como usarlo por si tienes dudas.<\/p>\n<p><a class=\"customize-unpreviewable\" href=\"https:\/\/securityinabox.org\/es\/guide\/keepassx\/windows\/\">https:\/\/securityinabox.org\/es\/guide\/keepassx\/windows\/<\/a><\/p>\n<p>No te recomendamos llaveros que tienen almacenamiento en la nube, porque no sabes qui\u00e9n est\u00e1 generando y guardando tus datos.<\/p>\n<p>\u00a0<\/p>\n<\/div>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">3.2 Dos factores de autenticaci\u00f3n<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p class=\"normal\"><span lang=\"ES-EC\">En la actualidad, la mayor\u00eda de sitios ya te permiten implementar dos factores de autenticaci\u00f3n en tus cuentas, pero no las usamos porque pensamos que es una p\u00e9rdida de tiempo. Conozco casos muy cercanos en los que les han vaciado la cuenta del banco o han suplantado su identidad en l\u00ednea por no tener dos o incluso tres factores de seguridad. <\/span><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">3.2.1 \u00bfQu\u00e9 es esto de los dos factores?<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Es que un servicio a parte de pedirte tu contrase\u00f1a, te pide algo m\u00e1s para ingresar a tu cuenta:un c\u00f3digo, un patr\u00f3n, tu huella digital, una palabra, tu rostro.<\/p>\n<p>\u00bfTienes alguno de \u00e9stos?<\/p>\n<ul>\n<li>Algo que tengo: una tarjeta, untoken digital o una llave.<\/li>\n<li>Algo que soy: voz, iris, huella, patr\u00f3n.<\/li>\n<li>Algo que sabes: contrase\u00f1a o un Pin.<\/li>\n<li>D\u00f3nde est\u00e1s: a algunos servicios te permiten validar tu ubicaci\u00f3n para ingresar. Cuando tu computadora te pregunta nuevamente tu contrase\u00f1a, porque no reconoce tu ubicaci\u00f3n.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<\/div>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">3.2.2 \u00bfC\u00f3mo lo implemento?<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p class=\"normal\"><span lang=\"ES-EC\">Revisa si tu proveedor de correo o red social te permita implementar la doble autenticaci\u00f3n:<\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\"><a class=\"customize-unpreviewable\" href=\"https:\/\/twofactorauth.org\/\">https:\/\/twofactorauth.org\/<\/a><\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">En este sitio te explica c\u00f3mo implementarla. Vamos a tener una conferencia de los servicios en los que quieras implementar la doble autenticaci\u00f3n. \u00bfCu\u00e1les te gustar\u00eda que revis\u00e1ramos?<\/span><\/p>\n<h3>\u00a0<\/h3>\n<h2 class=\"el-title uk-margin-top uk-margin-remove-bottom\">3.3 \u00bfCu\u00e1ntas cuentas est\u00e1n conectadas a tu dispositivos?<\/h2>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p class=\"normal\"><span lang=\"ES-EC\">Alguna vez has cambiado de celular o de computadora. \u00a1Claro! Todas lo hemos hecho, y te has acordado de quitar el acceso de tus cuentas de esos dispositivos. Por ejemplo, si alguna vez vinculaste tu cuenta de WhatsApp en un caf\u00e9 internet, \u00bfest\u00e1s segura que ya no est\u00e1 vinculada?<\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">Es importante revisar las configuraciones de tus cuentas de correo, redes sociales y servicios de mensajer\u00eda y ver qu\u00e9 servicios est\u00e1n conectados. <\/span><\/p>\n<\/div>\n<\/div>\n<h3>\u00a0<\/h3>\n<h3>3.3.1 Whatsapp<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>En el caso de WhatsApp, te enlista los dispositivos conectados cuando ingresas a WhatsApp Web. Si te aparece la opci\u00f3n de escanear el dispositivo nuevo es que no tienes dispositivos conectados. Pero si te sale una lista as\u00ed:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2713 aligncenter\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-2.png\" sizes=\"(max-width: 220px) 100vw, 220px\" srcset=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-2.png 220w, http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-2-170x300.png 170w\" alt=\"\" width=\"220\" height=\"388\" \/><\/p>\n<p>Y si no reconoces los dispositivos, es mejor aplastar: \u201cCerrar todas las sesiones\u201d.<\/p>\n<\/div>\n<h3>\u00a0<\/h3>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">3.3.2 Facebook<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>En el caso de Facebook, tambi\u00e9n puedes revisar qu\u00e9 dispositivos tienes conectados.<\/p>\n<p>Configuraci\u00f3n &gt; Seguridad e inicio de sesi\u00f3n. Y all\u00ed ya te sale la lista de dispositivos que est\u00e1n conectados.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2715 aligncenter\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-3.png\" sizes=\"(max-width: 588px) 100vw, 588px\" srcset=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-3.png 588w, http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-3-300x188.png 300w\" alt=\"\" width=\"588\" height=\"368\" \/><\/p>\n<p>Si al hacer este ejercicio te das cuenta que no eres tu a desconectarlos e incluso tener informaci\u00f3n detallada de qui\u00e9n es la persona que est\u00e1 conectada, por su localizaci\u00f3n, el tipo de dispositivo que us\u00f3 para registrarse y la hora.<\/p>\n<p>Si entre tus redes encuentras dispositivos que no conoces, descon\u00e9ctalos, cambia de contrase\u00f1a e implementa dos factores de seguridad.<\/p>\n<p>\u00a0<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>4. Mi informaci\u00f3n y yo. \u00bfC\u00f3mo evito que mi informaci\u00f3n sensible se vea amenazada?<\/h3>\n<p>\u00bfQu\u00e9 pasa si roban un dispositivo personal con informaci\u00f3n? \u00a0\u00a0<\/p>\n<div>\n<p><strong><em>\u00a0<\/em><\/strong>El primer paso es cambiar las contrase\u00f1as de todas tus redes y cuentas, as\u00ed no hayan estado vinculadas con el dispositivo. Es mejor prevenir que lamentar.<\/p>\n<p>Segundo paso desvincular el dispositivo robado. Ten un listado de todas tus cuentas, revisa los dispositivos conectados y desvincula los que no tengas acceso.<\/p>\n<p>Puedes probar rastrear tu dispositivo, con opciones de cuentas de Google, Samsung, Huawei, Apple, o Xioami, pero es seguro que formatearon el aparato y desactivaron el GPS.<\/p>\n<p>Las autoridades de tu pa\u00eds te pueden ayudar a rastrear los dispositivos siempre y cuando presentes facturas y n\u00fameros IMEI de tus aparatos. Son tr\u00e1mites largos, dependen de suerte y paciencia.<\/p>\n<p>Pero, \u00bfqu\u00e9 pasa con la informaci\u00f3n? \u00bfEs bueno tener tu informaci\u00f3n en la nube? Todo va a depender de tu matriz de riesgos. Seg\u00fan un informe de sin Fronteras 117 periodistas est\u00e1n detenidos en China. Seguro que en ese contexto, tener informaci\u00f3n de tu trabajo en la nube no es nada seguro. Como hablamos en un inicio: las nubes de grandes empresas como Google o Microsoft no est\u00e1n cifradas y los proveedores leen y revisan tus datos.<\/p>\n<p>Entonces, analiza qu\u00e9 informaci\u00f3n puedes tener en la nube y cu\u00e1l no. \u00a1Garantiza la seguridad de la informaci\u00f3n que te proporciona una fuente! Si tienes un testimonio de una mujer que est\u00e1 siendo v\u00edctima de acoso digital, \u00bfc\u00f3mo vas a garantizar que esa grabaci\u00f3n est\u00e9 segura? Si el agresor se mete a tu oficina y roba tu computadora, \u00bfva a poder acceder a ese testimonio?<\/p>\n<p>Para ello te sugerimos clasificar la informaci\u00f3n que tienes en:<\/p>\n<ul>\n<li>Muy sensible. Informaci\u00f3n que solo puede ser revisada y vista por ti, como: denuncias, testimonios, informaci\u00f3n personal, bancaria, entre otras.<\/li>\n<li>Informaci\u00f3n que puede ser vista por ti y tu equipo de trabajo como: trabajos o testimonios ya trabajados y procesados para ser compartidos con un equipo, con protocolos para que solo el equipo pueda acceder a esa informaci\u00f3n.<\/li>\n<li>No sensible pero confidencial. Informaci\u00f3n laboral que puede ser compartida internamente, pero tiene ciertos protocolos como: contratos, informaci\u00f3n de la empresa, certificados, n\u00f3minas, entre otros.<\/li>\n<\/ul>\n<p>P\u00fablica. Informaci\u00f3n que se puede compartir libremente como: reportajes, libros, fotos p\u00fablicas, entre otras.<\/p>\n<p>\u00a0<\/p>\n<h2 class=\"el-title uk-margin-top uk-margin-remove-bottom\">4.1 Informaci\u00f3n muy sensible<\/h2>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Como clasificamos anteriormente, la informaci\u00f3n muy sensible son datos a los que solo t\u00fa puedes tener acceso. Si vas a recolectar este tipo de informaci\u00f3n, no organices la reuni\u00f3n por redes sociales, utiliza medios seguros como un tel\u00e9fono convencional. No lleves celular a las reuniones. Utiliza una grabadora y notas. Una vez que tengas la informaci\u00f3n, no la subas a servicios de Google o Yahoo. Tenla en un medio f\u00edsico o electr\u00f3nico no conectado como un USB, CD o disco duro. Puedes proteger esta informaci\u00f3n con claves. Hay un programa llamado VeraCrypt que te permite cifrar carpetas, usbs o discos; es decir, ponerle una contrase\u00f1a a un dispositivo que t\u00fa elijas. No te recomendamos cifrar todo el disco, sobre todo si son mec\u00e1nicos. Los discos mec\u00e1nicos se da\u00f1an en los viajes. Si vas cifrar un disco que sea un SSD y una parte, no todo. Si viajas pueden inspeccionar tus dispositivos, les va a parecer extra\u00f1o que tengas todo un disco cifrado.<\/p>\n<p><strong>OJO: <\/strong>Cifrar un disco no es lo mismo que poner la contrase\u00f1a cuando prendes la computadora. Para cifrar el disco, vas a tener que utilizar un programa como VeraCrypt y cada vez que lo abras, tendr\u00e1s que poner contrase\u00f1a.<\/p>\n<p><strong>OJO: <\/strong>Revisa est\u00e1 gu\u00eda sobre el uso de Veracrypt y preg\u00fantanos en las charlas si tienes dudas sobre este Software.<\/p>\n<p><a class=\"customize-unpreviewable\" href=\"https:\/\/securityinabox.org\/es\/guide\/veracrypt\/windows\/\">https:\/\/securityinabox.org\/es\/guide\/veracrypt\/windows\/<\/a><\/p>\n<p><a class=\"customize-unpreviewable\" href=\"https:\/\/securityinabox.org\/es\/guide\/veracrypt\/linux\/\">https:\/\/securityinabox.org\/es\/guide\/veracrypt\/linux\/<\/a><\/p>\n<p>Establece los protocolos claros de c\u00f3mo manejar esta informaci\u00f3n, cu\u00e1les son las consecuencias si alguien accede a ellas y c\u00f3mo mitigar en el caso que alguien acceda a ella.<\/p>\n<p>\u00a0<\/p>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">4.2 Informaci\u00f3n sensible<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>En el caso de la informaci\u00f3n sensible puedes cifrar estos datos, pero ac\u00e1 debes tener muy claro sobre c\u00f3mo compartirla con tu equipo. No utilices el correo electr\u00f3nico o WeTransfer. Ten una nube cifrada combinada con un VPN para compartir esta informaci\u00f3n.<\/p>\n<\/div>\n<h3>\u00a0<\/h3>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">4.2.1 \u00bfQu\u00e9 es una nube cifrada?<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p class=\"normal\"><span lang=\"ES-EC\">Es una nube de almacenamiento en la que tienes la constancia que ninguna empresa est\u00e1 espi\u00e1ndola. Hay servicios como <a class=\"customize-unpreviewable\" href=\"https:\/\/disroot.org\/es\">https:\/\/disroot.org\/es<\/a> que te permiten almacenamiento seguro. Solo tienes que crearte una cuenta all\u00ed con tu equipo, cada uno tendr\u00e1 2GB de almacenamiento. O tu medio puede tener un servidor propio e instalar all\u00ed un Nextcloud para tener una nube. <\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">Puedes tener una carpeta compartida sincronizada en un dispositivo. As\u00ed puedes compartirla con las personas espec\u00edficas de tu equipo. <\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">Aqu\u00ed te compartimos una gu\u00eda en la que tienes un instructivo sobre c\u00f3mo utilizar NextCloud. <\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">Radios Pospandemia. Herramientas y estrategias para la nueva normalidad. <a class=\"customize-unpreviewable\" href=\"https:\/\/www.dw.com\/downloads\/55748928\/dwa-radios-in-the-post-pandemic-worldesweblow.pdf\">https:\/\/www.dw.com\/downloads\/55748928\/dwa-radios-in-the-post-pandemic-worldesweblow.pdf<\/a><\/span><\/p>\n<\/div>\n<h3>\u00a0<\/h3>\n<h4 class=\"el-title uk-margin-top uk-margin-remove-bottom\">4.2.1.1 No sensible pero confidencial.<\/h4>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p class=\"normal\"><span lang=\"ES-EC\">Esta informaci\u00f3n es recomendable tenerla en f\u00edsico, en un lugar definido con las seguridades respectivas. Tendr\u00e1 una o dos personas responsables que definir\u00e1n c\u00f3mo se maneja; son historiales m\u00e9dicos o informaci\u00f3n financiera. No es necesario tenerla en digital.<\/span><\/p>\n<h3>\u00a0<\/h3>\n<h3 class=\"el-title uk-margin-top uk-margin-remove-bottom\">4.2.2 Informaci\u00f3n p\u00fablica<\/h3>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Son trabajos, reportajes o fotos que si quieres compartir. Analiza bien qu\u00e9 informaci\u00f3n entra dentro de esta categor\u00eda. No es recomendable tener mucha informaci\u00f3n p\u00fablica como tampoco es recomendable no tener nada en las redes. Tanto lo uno como lo otro es peligroso.<\/p>\n<p>\u00a0<\/p>\n<blockquote>\n<p><strong>Ejercicio 5:<\/strong><\/p>\n<p>Te invitamos a organizar tu informaci\u00f3n en una tabla y clasificarla. \u00bfCu\u00e1nta informaci\u00f3n sensible o muy sensible tienes en espacios no seguros? \u00a1Cu\u00e9ntanos!<\/p>\n<\/blockquote>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<h3>5.\tNavegaci\u00f3n segura \u00bfQu\u00e9 hablo y en qu\u00e9 espacios? \u00bfExiste el anonimato?<\/h3>\n<div>\n<p>A lo largo de estas p\u00e1ginas hemos hablado del uso de VPN, pero \u00bfqu\u00e9 es esto? \u00bfHas escuchado esto de la Deep Web o la red oscura.?<\/p>\n<p>No es que exista un cuarto oscuro a donde debes ir con un traje negro.<\/p>\n<p>La Deep Web es un espacio donde tu navegaci\u00f3n no se registra, es decir, eres an\u00f3nima. Muchas personas aprovechan esto para cometer cr\u00edmenes como: pedofilia, venta de armas, tr\u00e1fico de mujeres, en fin.<\/p>\n<p>Pero nosotras queremos hablar de la necesidad de uso de anonimato en ciertas ocasiones. Como por ejemplo, si quieres enviar una informaci\u00f3n o investigaciones sobre corrupci\u00f3n de un Gobierno a un medio; denunciar un abuso, robos, en fin, compartir informaci\u00f3n que puede afectar nuestra integridad. O acceder a informaci\u00f3n no permitida; como cuando queremos acceder a un video y no est\u00e1 disponible para nuestro pa\u00eds.<\/p>\n<p>Para ello, tienes herramientas que garantizan tu anonimato en la Web como Tor y VPN. Ambas protegen tu navegaci\u00f3n, puedes usarlas combinas, pero s\u00ed las usas, toma en cuenta que perder\u00e1s un poco de velocidad en la navegaci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n<h2 class=\"el-title uk-margin-top uk-margin-remove-bottom\">5.1 \u00bfQu\u00e9 es Tor?<\/h2>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p class=\"normal\"><span lang=\"ES-EC\">Tor es un navegador que permite ocultar ciertos datos de navegaci\u00f3n. Por ejemplo si yo me conecto desde Chile, va a aparecer como s\u00ed me estuviera conectando desde Estados Unidos. Evita que obtengan informaci\u00f3n sobre qui\u00e9n est\u00e1 navegando y lo que est\u00e1 buscando. Todo lo que hagas dentro del navegador ser\u00e1 an\u00f3nimo. Ahora si abres Tor y abres tu correo o una red social autom\u00e1ticamente pierdes tu anonimato, pues ya dices qui\u00e9n eres. <\/span><\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">Aqu\u00ed tienes un gr\u00e1fico de c\u00f3mo funciona Tor: <\/span><\/p>\n<h6><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2730\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-4.png\" sizes=\"(max-width: 848px) 100vw, 848px\" srcset=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-4.png 848w, http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-4-300x171.png 300w, http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-4-768x437.png 768w\" alt=\"\" width=\"848\" height=\"482\" \/><\/h6>\n<h6 class=\"normal\" style=\"text-align: center;\"><span lang=\"ES-EC\">Imagen de: <a class=\"customize-unpreviewable\" href=\"https:\/\/elpais.com\/elpais\/2014\/06\/06\/media\/1402080096_135619.html\">https:\/\/elpais.com\/elpais\/2014\/06\/06\/media\/1402080096_135619.html<\/a> <\/span><\/h6>\n<p>Tu conexi\u00f3n va por varios puntos para ocultar tu identidad. Por eso, el logo de Tor es una cebolla, porque est\u00e1s navegando protegido por varias capas. La red de Tor no recopila datos personales y es muy dif\u00edcil saber qui\u00e9n es la persona que est\u00e1 haciendo la b\u00fasqueda. Ning\u00fan servicio es impenetrable, Tor es gratuito y tus datos cifrados saltan de un punto a otro para evitar que los descubran, pero siempre hay riesgo. <a class=\"customize-unpreviewable\" href=\"https:\/\/www.torproject.org\/\">https:\/\/www.torproject.org\/<\/a><\/p>\n<p>\u00a0<\/p>\n<h2 class=\"el-title uk-margin-top uk-margin-remove-bottom\">5.2 \u00bfQu\u00e9 es una VPN?<\/h2>\n<div class=\"el-content uk-panel uk-margin-top\">\n<p>Una VPN es similar a Tor, la diferencia es que en Tor tu conexi\u00f3n pasa por varios puntos, aqu\u00ed solo es una especie de capa que te cubre. Las VPN es una especie de t\u00fanel para evitar que el tr\u00e1fico de Internet sea modificado o monitoreado. Mientras que en Tor s\u00f3lo lo que est\u00e9 dentro del navegador est\u00e1 protegido. Si accedes a un servicio de mensajer\u00eda desde una aplicaci\u00f3n y no desde el navegador, tu conexi\u00f3n no es segura.<\/p>\n<p>\u00a0<\/p>\n<p><strong><em>\u00bfEs segura?<\/em><\/strong><\/p>\n<p>Hay VPNs gratuitas como: Riseup, Disroot, Bitmask, ProtonMail, entre otros y otras de pago. Pero, recuera que al usarla est\u00e1s entregando tus datos al proveedor de VPN. Es importante saber de qu\u00e9 vive ese proveedor. Siempre verifica:<\/p>\n<ul>\n<li>\u00bfEn qu\u00e9 pa\u00eds est\u00e1n sus servidores?<\/li>\n<li>\u00bfEntregar\u00eda tu informaci\u00f3n por orden judicial?<\/li>\n<li>\u00bfSi no vende tus datos, de qu\u00e9 vive? \u00bfCu\u00e1l es su modelo de negocio?<\/li>\n<li>\u00bfQu\u00e9 datos registra y almacena? \u00bfPor cu\u00e1nto tiempo?<\/li>\n<li>\u00bfCu\u00e1l es su pol\u00edtica de privacidad?<\/li>\n<li>\u00bfQu\u00e9 tipo de cifrado utiliza? \u00bfSe han escuchado noticias sobre si ese cifrado est\u00e1 roto?<\/li>\n<\/ul>\n<p>A pesar de estar en ingl\u00e9s, aqu\u00ed tienes un cuadro de comparaci\u00f3n de VPN, de acuerdo a tu matriz de riesgos, puedes elegir el que m\u00e1s te convenga:<\/p>\n<p><a class=\"customize-unpreviewable\" href=\"https:\/\/www.safetydetectives.com\/best-vpns\/#detailed-vpn-comparison\">https:\/\/www.safetydetectives.com\/best-vpns\/#detailed-vpn-comparison<\/a><\/p>\n<p>\u00a0<\/p>\n<p><strong><em>\u00bfCu\u00e1ndo usamos Tor y cuando VPN?<\/em><\/strong><\/p>\n<p>Va a depender de tu matriz de riesgos. Pero te reomendamos:<\/p>\n<p><em>VPN \u2192 Para proteger toda tu navegaci\u00f3n.<\/em><\/p>\n<p>Si necesitas todo el tiempo proteger tu identidad, lo mejor va a ser que uses un VPN y lo instales en tus dispositivos; as\u00ed tu navegaci\u00f3n ser\u00e1 an\u00f3nima.<\/p>\n<p>Para proteger tu IP del proveedor de VPN combin\u00e1ndola con Tor. As\u00ed tendr\u00e1s un nivel superior de seguridad. Recuerda que en Tor la navegaci\u00f3n ser\u00e1 un poco m\u00e1s lenta.<\/p>\n<p><em>Tor \u2192 Para enviar informaci\u00f3n de forma concreta y privada: <\/em><\/p>\n<p>Utilizar\u00eda Tor combin\u00e1ndola con OnionShare que es muy similar WeTransfer. Te genera una URL con tu archivo que podr\u00e1 ser descargado por otra persona en un navegador Tor.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2733\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-5.png\" alt=\"\" width=\"296\" height=\"221\" \/><\/p>\n<p><em>Abres el programa. \u00a0\u00a0\u00a0\u00a0<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2734\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-6.png\" alt=\"\" width=\"280\" height=\"228\" \/><\/p>\n<p><em> A\u00f1ades los archivos. <\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2735\" src=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-7.png\" sizes=\"(max-width: 227px) 100vw, 227px\" srcset=\"http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-7.png 227w, http:\/\/fernandazanchetta.com\/periodica\/wp-content\/uploads\/2021\/05\/seguridad-digital-7-225x300.png 225w\" alt=\"\" width=\"227\" height=\"303\" \/><\/p>\n<p><em>VPN \u2192 Para acceder a contenido no disponible en tu pa\u00eds. <\/em><\/p>\n<p>\u00a0<\/p>\n<p class=\"normal\"><span lang=\"ES-EC\">Las VPN han tomado popularidad para acceder a contenido que est\u00e1 disponible en otros pa\u00edses. Por ejemplo acceder a sitios como Facebook en Cuba, o videos de Youtube censurados en un pa\u00eds. <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<h3>6. Chats seguros<\/h3>\n<div>\n<p>Ahora hablaremos de los chat, y de nuestra seguridad en los distintos sistemas de mensajer\u00eda. \u00bfC\u00f3mo hablar con otra persona de forma privada? En la actualidad tienes varios servicios de mensajer\u00eda instant\u00e1nea que implementan la autodestrucci\u00f3n de mensajes y los chats privados.<\/p>\n<p>\u00bfC\u00f3mo garantizar que tu chat es privado?<\/p>\n<ul>\n<li>Tener un tiempo de autodestrucci\u00f3n.<\/li>\n<li>No permitir las capturas de pantalla.<\/li>\n<li>No permitir que se guarde las fotos.<\/li>\n<li>No permitir el reenv\u00edo de mensajes.<\/li>\n<li>Tener un cifrado por defecto; es decir tus chats nuevos est\u00e1n cifrados.<\/li>\n<li>Tener los datos en una jurisdicci\u00f3n de un gobierno que no pueda exigir la informaci\u00f3n de los usuarios o emitir una petici\u00f3n para obtenerla.<\/li>\n<li>La forma de cifrar los mensajes es considerada fuerte. Por ejemplo el de Skype no es considerado seguro.<\/li>\n<\/ul>\n<p>Aqu\u00ed tienes una comparativa de aplicaciones de mensajer\u00eda instant\u00e1nea:<\/p>\n<p><a href=\"https:\/\/www.securemessagingapps.com\/\">https:\/\/www.securemessagingapps.com\/<\/a><\/p>\n<p>La m\u00e1s utilizada en t\u00e9rminos de seguridad es Signal. Aqu\u00ed tienes un video que te explica un poco m\u00e1s de esta aplicaci\u00f3n:<\/p>\n<p><a href=\"https:\/\/ia801507.us.archive.org\/1\/items\/signal-com-seguras\/signl-2.mp4\">https:\/\/ia801507.us.archive.org\/1\/items\/signal-com-seguras\/signl-2.mp4<\/a><\/p>\n<p>\u00a0<\/p>\n<p><strong><em>Ejercicio 6:<\/em><\/strong><\/p>\n<p><em> \u00a1Cu\u00e9ntanos sobre tus opini\u00f3nes del curso! \u00bfQu\u00e9 recomendaciones vas a implementar?<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><center><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/m0udXx6C3Xw\" title=\"YouTube video player\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/center><\/p>\n<p>Esperamos que estas recomendaciones sirvan para tu pr\u00e1ctica digital. La Internet es un espacio controlado en el que puedes implementar medidas de auto cuidado, sin embargo cualquier informaci\u00f3n que compartas all\u00ed puede ser vulnerada.<\/p>\n<p style=\"text-align: center;\"><strong>\u00a1Prot\u00e9gete!<\/strong><\/p>\n<p>\u00a0<\/p>\n<p><strong><em>Materiales de apoyo<\/em><\/strong><\/p>\n<ul>\n<li>Kit de cibercuidado para activistas <a href=\"https:\/\/protege.la\/kit-de-cibercuidado-para-activistas\/\">https:\/\/protege.la\/kit-de-cibercuidado-para-activistas\/<\/a><\/li>\n<li>Acciones de acompa\u00f1amiento ante violencias digitales contra mujeres. <a href=\"https:\/\/protege.la\/acciones-de-acompanamiento-ante-violencias-digitales-contra-mujeres\/\">https:\/\/protege.la\/acciones-de-acompanamiento-ante-violencias-digitales-contra-mujeres\/<\/a><\/li>\n<li>Violencia contra las mujeres en red, vigilancia y el derecho a la privacidad. <a href=\"https:\/\/ciberseguras.org\/materiales\/violencia-contra-las-mujeres-en-red-vigilancia-y-el-derecho-a-la-privacidad\/\">https:\/\/ciberseguras.org\/materiales\/violencia-contra-las-mujeres-en-red-vigilancia-y-el-derecho-a-la-privacidad\/<\/a><\/li>\n<li><em>The Holistic Security Manual <\/em><a href=\"https:\/\/ciberseguras.org\/materiales\/the-holistic-security-manual\/\"><em>https:\/\/ciberseguras.org\/materiales\/the-holistic-security-manual\/<\/em><\/a><\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<\/div>\n<\/li>\n<\/ul>\n<p><!-- {\"name\":\"Template M\\u00f3dulo\",\"type\":\"layout\",\"children\":[{\"type\":\"section\",\"props\":{\"style\":\"default\",\"width\":\"default\",\"vertical_align\":\"middle\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"title_breakpoint\":\"xl\",\"image_position\":\"center-center\",\"image_size\":\"cover\",\"source\":\"article\",\"image_width\":\"2560\",\"image\":\"wp-content\\\/uploads\\\/2021\\\/01\\\/Modulo-1-1.jpg\",\"padding_remove_horizontal\":false,\"image_effect\":\"fixed\",\"height\":\"section\",\"padding\":\"none\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\",\"width_medium\":\"\",\"vertical_align\":\"middle\",\"style\":\"primary\",\"padding\":\"small\"},\"children\":[{\"type\":\"headline\",\"props\":{\"title_element\":\"h1\",\"content\":\"M\\u00f3dulo 5: Seguridad Digital\",\"title_style\":\"h1\",\"text_align\":\"center\",\"title_color\":\"danger\"}}]}],\"props\":{\"margin\":\"default\"}}],\"name\":\"\"},{\"type\":\"section\",\"props\":{\"style\":\"muted\",\"width\":\"xlarge\",\"vertical_align\":\"middle\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"title_breakpoint\":\"xl\",\"image_position\":\"center-center\",\"padding_remove_top\":false,\"padding_remove_bottom\":true},\"children\":[{\"type\":\"row\",\"props\":{\"layout\":\"1-4,1-2,1-4\",\"column_gap\":\"large\",\"divider\":true},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\",\"width_large\":\"1-4\",\"width_medium\":\"1-4\"},\"children\":[{\"type\":\"headline\",\"props\":{\"title_element\":\"h1\",\"margin\":\"medium\",\"maxwidth\":\"xlarge\",\"block_align\":\"center\",\"block_align_fallback\":\"center\",\"text_align\":\"left\",\"text_align_breakpoint\":\"l\",\"text_align_fallback\":\"center\",\"source\":\"article\",\"content\":\"\n\n<p class=\\\"normal\\\" style=\\\"text-align: justify;\\\"><span lang=\\\"ES-EC\\\">El presente m\\u00f3dulo es una serie de recomendaciones para construir la estrategia de seguridad digital personal, de acuerdo a los h\\u00e1bitos. <\\\/span><\\\/p>\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\",\"width_large\":\"1-2\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"text\",\"props\":{\"margin\":\"default\",\"column_breakpoint\":\"m\",\"text_style\":\"lead\",\"maxwidth\":\"2xlarge\",\"block_align\":\"center\",\"dropcap\":true,\"source\":\"article\",\"content\":\"\n\n<p>E<span lang=\\\"ES-EC\\\">l primer paso para construir la estrategia de seguridad es conocer los h\\u00e1bitos diarios digitales, qu\\u00e9 pr\\u00e1cticas te pueden poner en riesgo. \\u00bfQu\\u00e9 situaciones te pueden afectar y cu\\u00e1les no? As\\u00ed construyes tu matriz de riesgo. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\" style=\\\"text-align: justify;\\\"><span lang=\\\"ES-EC\\\">Luego aprender\\u00e1s m\\u00e1s sobre herramientas para protegerte como implementaci\\u00f3n de contrase\\u00f1as seguras, dobles factores de seguridad en tus redes sociales, chat seguros y navegaci\\u00f3n an\\u00f3nima.<\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\" style=\\\"text-align: justify;\\\"><span lang=\\\"ES-EC\\\">Finalmente queremos dejarte algunos materiales para que leas m\\u00e1s sobre seguridad digital y activismo. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\" style=\\\"text-align: justify;\\\"><span lang=\\\"ES-EC\\\">Esperamos que disfrutes este contenido para que est\\u00e9s un poco m\\u00e1s segura en tus entornos digitales.<\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\" style=\\\"text-align: justify;\\\"><span lang=\\\"ES-EC\\\">\\u00a0<\\\/span><\\\/p>\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\",\"width_large\":\"1-4\",\"width_medium\":\"1-4\"},\"children\":[{\"type\":\"headline\",\"props\":{\"title_element\":\"h2\",\"title_style\":\"h5\",\"maxwidth\":\"2xlarge\",\"block_align\":\"center\",\"content\":\"Tutorxs:\",\"_condition\":true}},{\"type\":\"panel\",\"props\":{\"link_text\":\"Read more\",\"title_hover_style\":\"reset\",\"title_element\":\"div\",\"title_align\":\"top\",\"title_grid_width\":\"1-2\",\"title_grid_breakpoint\":\"m\",\"meta_style\":\"meta\",\"meta_align\":\"below-title\",\"image_align\":\"left\",\"image_grid_width\":\"auto\",\"image_grid_breakpoint\":\"\",\"image_svg_color\":\"emphasis\",\"link_style\":\"default\",\"margin\":\"default\",\"title_style\":\"h6\",\"image_border\":\"circle\",\"image_grid_column_gap\":\"small\",\"block_align_breakpoint\":\"l\",\"block_align_fallback\":\"center\",\"text_align_breakpoint\":\"l\",\"image_vertical_align\":true,\"image_width\":\"70\",\"source\":\"article\",\"icon_width\":80,\"content_column_breakpoint\":\"m\",\"meta_element\":\"div\",\"title\":\"Clara Robayo Valencia \",\"image\":\"wp-content\\\/uploads\\\/author-image.jpg\",\"image_alt\":\"\",\"content\":\"\"}}]}]},{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\"},\"children\":[{\"type\":\"divider\",\"props\":{\"divider_element\":\"hr\"}}]}]}],\"name\":\"Post\"},{\"type\":\"section\",\"props\":{\"style\":\"muted\",\"width\":\"xlarge\",\"vertical_align\":\"middle\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"title_breakpoint\":\"xl\",\"image_position\":\"center-center\",\"padding_remove_top\":false,\"padding_remove_bottom\":true},\"children\":[{\"type\":\"row\",\"props\":{\"column_gap\":\"large\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\",\"width_medium\":\"\"},\"children\":[{\"type\":\"grid\",\"props\":{\"show_title\":true,\"show_meta\":true,\"show_content\":true,\"show_image\":true,\"show_link\":true,\"grid_default\":\"2\",\"grid_medium\":\"2\",\"filter_style\":\"tab\",\"filter_all\":true,\"filter_position\":\"top\",\"filter_align\":\"left\",\"filter_grid_width\":\"auto\",\"filter_grid_breakpoint\":\"m\",\"title_hover_style\":\"reset\",\"title_element\":\"h3\",\"title_align\":\"top\",\"title_grid_width\":\"1-2\",\"title_grid_breakpoint\":\"m\",\"meta_style\":\"meta\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"content_column_breakpoint\":\"m\",\"icon_width\":80,\"image_align\":\"left\",\"image_grid_width\":\"auto\",\"image_grid_breakpoint\":\"m\",\"image_svg_color\":\"emphasis\",\"link_text\":\"Read more\",\"link_style\":\"default\",\"margin\":\"default\",\"item_animation\":\"\",\"grid_small\":\"2\",\"grid_large\":\"2\",\"grid_xlarge\":\"2\",\"content_style\":\"lead\",\"image_width\":\"20%\",\"image_height\":\"20%\",\"text_align\":\"left\",\"text_align_breakpoint\":\"m\",\"text_align_fallback\":\"center\",\"grid_divider\":true},\"children\":[{\"type\":\"grid_item\",\"props\":{\"content\":\"\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Las videoconferencias ser\\u00e1n espacios abiertos para que puedas aclarar dudas sobre el m\\u00f3dulo. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">El primero se realizar\\u00e1 el 14 de mayo de 2021 con una invitada especial experta en temas de seguridad digital y seguridad hol\\u00edstica. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">El segundo ser\\u00e1 un taller pr\\u00e1ctico, 28 de mayo, en el que se construir\\u00e1 una matriz de riesgos, junto con un perfil de atacante. Tambi\\u00e9n explicaremos c\\u00f3mo funciona Keepassxc y Tor. Trae instaladas est\\u00e1s herramientas as\\u00ed podr\\u00e1s hacer la <\\\/span><span lang=\\\"ES-EC\\\">pr\\u00e1ctica.<\\\/span><\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2021\\\/01\\\/Artboard-7-copy-2.png\",\"title\":\"Metodolog\\u00eda\"}},{\"type\":\"grid_item\",\"props\":{\"content\":\"\n\n<ul>\\n\n\n<li><b>14 de mayo 2021<\\\/b> Videoconferencia 1 - Seguridad digital y seguridad hol\\u00edstica - en el horario de 18h00 a 20h00.<\\\/li>\\n\n\n<li><b>28 de mayo 2021<\\\/b> Videoconferencia 2 - taller pr\\u00e1ctico - en el horario de 18h00 a 20h00.<\\\/li>\\n<\\\/ul>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<ul>\\n\n\n<li>Link a las videoconferencias: <a href=\\\"https:\\\/\\\/meet.jit.si\\\/EscuelaFeministaLaOrtiga\\\"><strong>https:\\\/\\\/meet.jit.si\\\/EscuelaFeministaLaOrtiga<\\\/strong><\\\/a><\\\/li>\\n<\\\/ul>\",\"image\":\"wp-content\\\/uploads\\\/2021\\\/01\\\/Artboard-7-copy.png\",\"title\":\"Fechas clave:\"}}],\"modified\":\"2021-01-06T18:46:07.476Z\",\"name\":\"Grid Ortiga\"}]}]},{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\"},\"children\":[{\"type\":\"divider\",\"props\":{\"divider_element\":\"hr\"}}]}]}],\"name\":\"Informaci\\u00f3n Importante - M\\u00f3dulo 1\"},{\"type\":\"section\",\"props\":{\"style\":\"default\",\"width\":\"default\",\"vertical_align\":\"middle\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"title_breakpoint\":\"xl\",\"image_position\":\"center-center\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"media_overlay_gradient\":\"\"},\"children\":[{\"type\":\"headline\",\"props\":{\"title_element\":\"h1\",\"margin\":\"medium\",\"maxwidth\":\"xlarge\",\"block_align\":\"center\",\"block_align_fallback\":\"center\",\"text_align\":\"left\",\"text_align_breakpoint\":\"l\",\"text_align_fallback\":\"center\",\"source\":\"article\",\"content\":\"Contenido y actividades\"}},{\"type\":\"switcher\",\"props\":{\"show_title\":true,\"show_meta\":true,\"show_content\":true,\"show_image\":true,\"show_link\":true,\"show_label\":true,\"show_thumbnail\":true,\"switcher_style\":\"tab\",\"switcher_thumbnail_svg_color\":\"emphasis\",\"switcher_position\":\"left\",\"switcher_align\":\"left\",\"switcher_grid_width\":\"1-3\",\"switcher_grid_breakpoint\":\"m\",\"switcher_animation\":\"fade\",\"switcher_height\":false,\"title_element\":\"h3\",\"title_align\":\"top\",\"title_grid_width\":\"1-2\",\"title_grid_breakpoint\":\"m\",\"meta_style\":\"meta\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"content_column_breakpoint\":\"m\",\"image_svg_color\":\"emphasis\",\"image_align\":\"top\",\"image_grid_width\":\"1-2\",\"image_grid_breakpoint\":\"m\",\"switcher_thumbnail_width\":\"100\",\"switcher_thumbnail_height\":\"75\",\"link_text\":\"Read more\",\"link_style\":\"default\",\"margin\":\"default\"},\"children\":[{\"type\":\"switcher_item\",\"props\":{\"title\":\" 1. Seguridad Digital una apuesta feminista\",\"meta\":\"\",\"content\":\"\n\n<p>La seguridad es una apuesta individual y colectiva de nuestras organizaciones, pensar en ella es prestar atenci\\u00f3n a la informaci\\u00f3n que brindamos en el mundo online, desde los blog, redes sociales, e incluso al seleccionar el sistema operativo de nuestros dispositivos.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<ul>\\n\n\n<li>\\u00bfConectadas e inseguras?<\\\/li>\\n<\\\/ul>\\n\n\n<p>Estamos conectadas con un entorno digital; en \\u00e9l tenemos una vida con miles de datos, de los cuales no somos conscientes. Esta informaci\\u00f3n puede ser utilizada en contra de nosotras; nuestras redes sociales revelan nuestros gustos y preferencias, nuestros lugares favoritos, nuestras comidas, quienes son nuestros familiares, con quienes hablamos, trabajamos, compartimos, construimos redes, entre otros.<\\\/p>\\n\n\n<p>Al ingresar en la Internet estamos expuestas a que nuestros datos sean analizados y utilizados por distintos sectores, desde gubernamentales, estatales e incluso las empresas privadas que constantemente analizan nuestros consumos.<\\\/p>\\n\n\n<p>Revisa esta Web para que puedas identificar cu\\u00e1l y cu\\u00e1ntas veces dejas rastro con toda la informaci\\u00f3n que compartes:<\\\/p>\\n\n\n<p><a href=\\\"https:\\\/\\\/myshadow.org\\\/es\\\/trace-my-shadow\\\">https:\\\/\\\/myshadow.org\\\/es\\\/trace-my-shadow<\\\/a><\\\/p>\\n\n\n<p>Si tu dispositivo se conecta a Internet, \\u00bfqu\\u00e9 pasa? Al revisar la Web anterior y seleccionar <em>computadora e Internet<\\\/em> tienes un promedio de 18 rastros que has dejado:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Actualizaci\\u00f3n de sistemas operativos<\\\/li>\\n\n\n<li>Registros de direcciones MAC en un router<\\\/li>\\n\n\n<li>Direcciones MAC<\\\/li>\\n\n\n<li>Idioma<\\\/li>\\n\n\n<li>Las Cookies de Flash, Almacenamiento Local y Web Beacons<\\\/li>\\n\n\n<li>N\\u00famero de serie de tu computadora<\\\/li>\\n\n\n<li>Especificaciones de la computadora (Hardware)<\\\/li>\\n\n\n<li>Cookies<\\\/li>\\n\n\n<li>Historial de navegaci\\u00f3n<\\\/li>\\n\n\n<li>Huellas en el Buscador<\\\/li>\\n\n\n<li>Registros del Servicio de Acceso a Internet<\\\/li>\\n\n\n<li>Registros de Nombre en Routers<\\\/li>\\n\n\n<li>Registro de direcciones IP por visitas<\\\/li>\\n\n\n<li>Tarjeta de Cr\\u00e9dito \\\/ Tarjeta de D\\u00e9bido \\\/ Dinero en Efectivo<\\\/li>\\n\n\n<li>Fecha y Hora<\\\/li>\\n\n\n<li>Actualizaci\\u00f3n de aplicaciones<\\\/li>\\n\n\n<li>Direcciones IP<\\\/li>\\n<\\\/ul>\\n\n\n<p>Este rastro permite localizar en d\\u00f3nde estamos, qu\\u00e9 informaci\\u00f3n compartimos, qu\\u00e9 datos usamos, cu\\u00e1les son nuestros inter\\u00e9s, incluso con quienes nos relacionamos. Para poder identificar como dejamos huellas con cada uso de nuestros dispositivos y m\\u00e1s ahora responderemos algo b\\u00e1sico, pero que con el uso constante no ponemos atenci\\u00f3n y es el funcionamiento de Internet<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2><strong>1.2 \\u00bfC\\u00f3mo funciona Internet? <\\\/strong><\\\/h2>\\n\n\n<p>Internet es una red de redes y aunque no lo creas, cada b\\u00fasqueda que haces ingresa por muchos puntos. Sigue la siguiente din\\u00e1mica:<\\\/p>\\n\n\n<p><em>Coloca a varias personas en l\\u00ednea. Toma un papel y escribe algo ah\\u00ed, ponlo en un vaso transparente, y pide a las personas en l\\u00ednea que pasen el vaso hasta llegar al final de la l\\u00ednea. <\\\/em><\\\/p>\\n\n\n<p><em>-\\u00bfCu\\u00e1ntas de esas personas pueden leer el mensaje? <\\\/em><\\\/p>\\n\n\n<p><em>-\\u00a1Todas!<\\\/em><\\\/p>\\n\n\n<p>Es lo que pasa en Internet, la informaci\\u00f3n que env\\u00edas pasa por varios puntos y puede ser le\\u00edda por el proveedor de internet local, nacional e internacional, por tu vecino si tu router est\\u00e1 espiado, por Google si haces all\\u00ed la b\\u00fasqueda.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p><img class=\\\"size-full wp-image-2692 aligncenter\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-1.png\\\" alt=\\\"\\\" width=\\\"580\\\" height=\\\"386\\\" \\\/><\\\/p>\\n\n\n<h6 class=\\\"normal\\\" style=\\\"text-align: center;\\\"><span lang=\\\"ES-EC\\\">Imagen de: <a href=\\\"https:\\\/\\\/www.areatecnologia.com\\\/informatica\\\/como-funciona-internet.html\\\"><span style=\\\"color: navy;\\\">https:\\\/\\\/www.areatecnologia.com\\\/informatica\\\/como-funciona-internet.html<\\\/span><\\\/a> <\\\/span><\\\/h6>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p>Es decir, cuando escribes <a href=\\\"http:\\\/\\\/www.laperiodica.net\\\/\\\">www.laperiodica.net<\\\/a> ya le dices a tu proveedor de internet por lo menos a qu\\u00e9 hora te conectas y desde qu\\u00e9 dispositivo.<\\\/p>\\n\n\n<p>\\u00bfCrees que esto es peligroso?, \\u00bfpuede afectarte de alguna manera?<\\\/p>\\n\n\n<p>Selecciona una de estas respuestas:<\\\/p>\\n\n\n<ol>\\n\n\n<li>No, no tengo nada que esconder.<\\\/li>\\n\n\n<li>Me gusta mi privacidad.<\\\/li>\\n\n\n<li>S\\u00ed, puede afectarme.<\\\/li>\\n<\\\/ol>\\n\n\n<p>Si tu respuesta es la opci\\u00f3n \\u201ca\\u201d, entonces puedes utilizar los servicios de Google o Facebook, que tras usarlos, sabes que tu informaci\\u00f3n est\\u00e1 siendo almacenada y le\\u00edda por grandes empresas. Puedes utilizar los correos como Gmail, tienes un almacenamiento de 15 GB; en Facebook puedes mantenerte en contacto con tus amigas y amigos. Pero a cambio, pagas con tus datos. Leer\\u00e1n tus correos, sabr\\u00e1n con quienes te contactas, sobre qu\\u00e9 conversas o con quienes te relacionas.<\\\/p>\\n\n\n<p>Pero, si te interesa tu privacidad, vas a tener que empezar a hacer ciertos sacrificios. <strong>La privacidad en l\\u00ednea no existe.<\\\/strong> Eso hay resaltarlo.<\\\/p>\\n\n\n<p><em>\\u00bfQu\\u00e9 es la seguridad?<a href=\\\"#_ftn1\\\" name=\\\"_ftnref1\\\"><sup><strong>[1]<\\\/strong><\\\/sup><\\\/a> Ausencia de riesgo o a la confianza en algo o en alguien.<\\\/em><\\\/p>\\n\n\n<p><em>\\u00bfQu\\u00e9 es la privacidad?<a href=\\\"#_ftn2\\\" name=\\\"_ftnref2\\\"><sup><strong>[2]<\\\/strong><\\\/sup><\\\/a> Una actividad confidencial.<\\\/em><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p>Nada es confidencial, siempre hay riesgo. As\\u00ed que no tienes una seguridad garantizada y menos privacidad. Tenlo en cuenta antes de realizar cualquier actividad digital.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<hr \\\/>\\n\n\n<p><a href=\\\"#_ftnref1\\\" name=\\\"_ftn1\\\"><sup>[1]<\\\/sup><\\\/a><a href=\\\"https:\\\/\\\/es.wikipedia.org\\\/wiki\\\/Seguridad\\\">\\u00a0\\u00a0\\u00a0 https:\\\/\\\/es.wikipedia.org\\\/wiki\\\/Seguridad<\\\/a><\\\/p>\\n\n\n<p><a href=\\\"#_ftnref2\\\" name=\\\"_ftn2\\\"><sup>[2]<\\\/sup><\\\/a><a href=\\\"https:\\\/\\\/es.wikipedia.org\\\/wiki\\\/Privacidad\\\">\\u00a0\\u00a0\\u00a0 https:\\\/\\\/es.wikipedia.org\\\/wiki\\\/Privacidad<\\\/a><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\"}},{\"type\":\"switcher_item\",\"props\":{\"title\":\"2.  \\u00bfC\\u00f3mo tener mayor seguridad y privacidad en nuestros medios de comunicaci\\u00f3n online?\",\"meta\":\"\",\"content\":\"\n\n<p>La seguridad y privacidad tienen que ver con h\\u00e1bitos y con reconocer ciertos elementos de nuestras actividades cotidianas para que sea m\\u00e1s segura nuestra navegaci\\u00f3n y nuestros datos, para ello hay cuatro aspectos en los que vamos a trabajar:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Mi entorno y yo. \\u00bfC\\u00f3mo analizo lo que me rodea y qu\\u00e9 riesgos enfrento?<\\\/li>\\n\n\n<li>Actividades diarias. \\u00bfC\\u00f3mo tengo mis redes sociales y cuentas seguras?<\\\/li>\\n\n\n<li>Mi informaci\\u00f3n y yo. \\u00bfC\\u00f3mo evito que mi informaci\\u00f3n sensible se vea amenazada?<\\\/li>\\n\n\n<li>Navegaci\\u00f3n segura \\u00bfQu\\u00e9 hablo y en qu\\u00e9 espacios? \\u00bfExiste el anonimato?<\\\/li>\\n<\\\/ul>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2>2.1 Mi entonrno y yo. \\u00bfC\\u00f3mo analizo lo que me rodea y a qu\\u00e9 riesgos me enfrento?<\\\/h2>\\n\n\n<p>En pleno siglo XXI y con el desarrollo tecnol\\u00f3gico y acceso a nuestros datos la privacidad y seguridad no existen, veamos a qu\\u00e9 te puedes enfrentar, para ello vamos a realizar una <strong>matriz de riesgos<\\\/strong><em>,<\\\/em> respondiendo algunas preguntas. Tras realizarla, estaremos conscientes de qu\\u00e9 cosas pueden pasar, qu\\u00e9 tan graves son y c\\u00f3mo las podemos enfrentarlas si ocurren.<\\\/p>\\n\n\n<p>Hay un <strong>protocolo de an\\u00e1lisis de riesgos <\\\/strong>con el que podr\\u00e1s identificar fortalezas, oportunidades, debilidades y amenazas:<\\\/p>\\n\n\n<ul>\\n\n\n<li><strong>Fortalezas<\\\/strong>: agentes internos positivos.<\\\/li>\\n\n\n<li><strong>Oportunidades<\\\/strong>: agentes externos positivos.<\\\/li>\\n\n\n<li><strong>Debilidades<\\\/strong>: agentes internos negativos.<\\\/li>\\n\n\n<li><strong>Amenazas<\\\/strong>: agentes externos negativos.<\\\/li>\\n<\\\/ul>\\n\n\n<p><img class=\\\"aligncenter wp-image-2742 size-full\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/1-01.png\\\" alt=\\\"\\\" width=\\\"880\\\" height=\\\"562\\\" \\\/><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h3>2.1.1 Fortalezas<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Pensemos en nuestras <strong>fortalezas<\\\/strong>: qu\\u00e9 sabemos de nuestro entorno digital, cu\\u00e1nto conocemos de Internet, c\\u00f3mo utilizamos nuestros dispositivos, cada cu\\u00e1nto actualizamos nuestras contrase\\u00f1as, nos conectamos a redes Wifi p\\u00fablicas; pensemos en nuestros h\\u00e1bitos diarios de uso de dispositivos, \\u00bfson fortalezas o debilidades? Son fortalezas aquellos h\\u00e1bitos que no pueden ser vulnerados por externos.<\\\/p>\\n\n\n<ul>\\n\n\n<li>\\u00bfBloqueas tu computadora cuando la dejas sola? Si lo haces es una fortaleza.<\\\/li>\\n\n\n<li>\\u00bfTu celular tiene contrase\\u00f1a y est\\u00e1 encriptado? Si lo haces, tambi\\u00e9n es una fortaleza.<\\\/li>\\n\n\n<li>\\u00bfEvitas subir fotos de tus familiares, amigas, amigos en tus redes? Si lo haces, tambi\\u00e9n es una fortaleza.<\\\/li>\\n<\\\/ul>\\n\n\n<p>Piensa en todos tus dispositivos, si respondes afirmativamente a estas preguntas son fortalezas, sino podr\\u00edan ser debilidades:<\\\/p>\\n\n\n<p>Vamos con la computadora:<\\\/p>\\n\n\n<ul>\\n\n\n<li>\\u00bfTiene contrase\\u00f1a de seguridad para acceder?<\\\/li>\\n\n\n<li>\\u00bfLos datos sensibles en tu disco est\\u00e1n encriptados?<\\\/li>\\n\n\n<li>\\u00bfSe bloquea la computadora tras un tiempo m\\u00ednimo de no usarla?<\\\/li>\\n\n\n<li>\\u00bfTu navegador no tiene contrase\\u00f1as guardadas?<\\\/li>\\n\n\n<li>\\u00bfTienes un llavero de contrase\\u00f1a en tu computadora?<\\\/li>\\n\n\n<li>\\u00bfSolo t\\u00fa usas tu computadora?<\\\/li>\\n\n\n<li>\\u00bfTus datos sensibles est\\u00e1n respaldados en una nube segura?<\\\/li>\\n\n\n<li>\\u00bfTus datos personales no est\\u00e1n en tus redes?<\\\/li>\\n\n\n<li>\\u00bfTienes el antivirus actualizado?<\\\/li>\\n\n\n<li>\\u00bfTu computadora est\\u00e1 actualizada?<\\\/li>\\n\n\n<li>\\u00bfTienes dobles factores de seguridad en tus redes?<\\\/li>\\n\n\n<li>\\u00bfEst\\u00e1s segura que ninguno de los programas que usas manda informaci\\u00f3n a un tercero?<\\\/li>\\n<\\\/ul>\\n\n\n<p>Celular \\\/ Tablet:<\\\/p>\\n\n\n<ul>\\n\n\n<li>\\u00bfInstalas aplicaciones de terceros inseguras que no son de la PlayStore o Apple Store?<\\\/li>\\n\n\n<li>\\u00bfUtilizas VPN para acceder a redes inseguras?<\\\/li>\\n\n\n<li>\\u00bfNo tienes fotograf\\u00edas personales en tus dispositivos?<\\\/li>\\n\n\n<li>\\u00bfDescargas archivos de sitios Web que no conoces en tu celular?<\\\/li>\\n\n\n<li>\\u00bfNo haces clic en enlaces externos que te llegan a redes como WhatsApp?<\\\/li>\\n\n\n<li>\\u00bfNo has ingresado tu informaci\\u00f3n personal o bancaria en enlaces que te llegan?<\\\/li>\\n\n\n<li>\\u00bfNo compartes fotograf\\u00edas personales y sensibles por redes sociales con personas que despu\\u00e9s pueden usarlas para hacerte da\\u00f1o?<\\\/li>\\n\n\n<li>\\u00bfHaces revisi\\u00f3n constante de seguridad a tus dispositivos?<\\\/li>\\n\n\n<li>\\u00bfLees h\\u00e1bitos de seguridad y materiales que aporten a tu conocimiento sobre internet?<\\\/li>\\n\n\n<li>\\u00bfTienes un plan en caso de p\\u00e9rdida de alguno de tus dispositivos o de la informaci\\u00f3n?<\\\/li>\\n<\\\/ul>\\n<\\\/div>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h3>2.1.2 Debilidades<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Las debilidades pueden ser h\\u00e1bitos que te expongan a vivir una situaci\\u00f3n de inseguridad, por ejemplo:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Tener contrase\\u00f1as inseguras en nuestras redes sociales. Revisa estos consejos sobre contrase\\u00f1as seguras. <a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/protege.la\\\/es-momento-de-elegir-contrasenas-nuevas-y-seguras\\\/\\\">https:\\\/\\\/protege.la\\\/es-momento-de-elegir-contrasenas-nuevas-y-seguras\\\/<\\\/a><\\\/li>\\n\n\n<li>Tener cuentas de correo \\\/redes \\\/ servicios con contrase\\u00f1as guardadas en muchas computadoras u otros dispositivos.<\\\/li>\\n\n\n<li>Compartir nuestros dispositivos con varias personas.<\\\/li>\\n\n\n<li>No cambiar contrase\\u00f1as peri\\u00f3dicamente (es recomendable hacerlo cada 3 o 6 meses).<\\\/li>\\n\n\n<li>Tener datos sensibles (fotograf\\u00edas personales, fotos que permitan ubicar tu casa, escuela u sitios que frecuentas\\u2026) publicados en redes sociales.<\\\/li>\\n\n\n<li>Compartir nuestra ubicaci\\u00f3n en redes sociales.<\\\/li>\\n\n\n<li>Usar la misma contrase\\u00f1a en todos tus servicios (internet, tarjetas de banco, mail\\u2026)<\\\/li>\\n\n\n<li>Tener en tus redes sociales, \\u00bftienes en forma p\\u00fablica en donde trabajas, tu edad, tus familiares, fotos de tus hijos?<\\\/li>\\n\n\n<li>Utilizar las redes de los aeropuertos sin una seguridad<\\\/li>\\n<\\\/ul>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p>NOTA: Piensa en rutinas que hagas constantemente y que puedan ser vulneradas o te expongan a una situaci\\u00f3n de inseguridad.<\\\/p>\\n<\\\/div>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h3>2.1.3 Oportunidades<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Ahora bien vamos con las oportunidades. Aqu\\u00ed vamos enlistar a todas las personas, organizaciones u oportunidades que fortalezcan la seguridad y privacidad de tu entorno digital.<\\\/p>\\n\n\n<p>Las oportunidades son espacios que tenemos a nivel personal u organizacional que fortalecen nuestras capacidades de seguridad digital.<\\\/p>\\n\n\n<ul>\\n\n\n<li>\\u00bfConoces a personas \\\/ organizaciones que pueden ayudarte en durante una crisis de seguridad?<\\\/li>\\n<\\\/ul>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h3>2.1.4 Amenazas<\\\/h3>\\n\n\n<p>Hemos visto las amenazas, las debilidades y las oportunidades, ahora hablaremos de las amenzas, para ello te pedimos que pienses en todos lxs actorxs o personas externas que puedan poner en riesgo tu seguridad digital:<\\\/p>\\n\n\n<ul>\\n\n\n<li>\\u00bfExiste alguna persona que quiera utilizar tu informaci\\u00f3n digital en tu contra?<\\\/li>\\n\n\n<li>\\u00bfEl Gobierno o alguna agencia puede estar interesadx en leer tus conversaciones?<\\\/li>\\n\n\n<li>\\u00bfPuede alguien ingresar a tu casa u oficina para robar tus dispositivos?<\\\/li>\\n\n\n<li>\\u00bfEs posible que te decomisen los dispositivos?<\\\/li>\\n\n\n<li>\\u00bfEs posible que fallas el\\u00e9ctricas da\\u00f1en tus dispositivos y pierdas informaci\\u00f3n?<\\\/li>\\n\n\n<li>\\u00bfEs posible que virus u problemas inform\\u00e1ticos pueden da\\u00f1ar tus dispositivos?<\\\/li>\\n\n\n<li>\\u00bfEn un viaje puedes perder o da\\u00f1ar informaci\\u00f3n sensible?<\\\/li>\\n<\\\/ul>\\n\n\n<p>Brevemente hemos hecho una lista de cu\\u00e1l es la situaci\\u00f3n en la que nos encontramos y as\\u00ed analizar nuestra seguridad o privacidad. Si despu\\u00e9s de analizar estas preguntas y sugerencias se te ocurren m\\u00e1s an\\u00f3talas y env\\u00eda a <a href=\\\"mailto:clara@radialistas.net\\\">clara@radialistas.net<\\\/a><\\\/p>\\n\n\n<p>Veamos un ejemplo corto para el ejercicio:<\\\/p>\\n\n\n<p><img class=\\\"size-large wp-image-2747 aligncenter\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/2-01-1024x722.png\\\" alt=\\\"\\\" width=\\\"1024\\\" height=\\\"722\\\" \\\/><\\\/p>\\n<\\\/div>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2>2.2 Riesgo<\\\/h2>\\n\n\n<p>Seguro al leer la palabra riesgo se activaron todas las alarmas como una alerta roja y aunque la palabra es alarmante, la verdad es que cuando hablamos de riesgo, estamos poniendo en la mesa que hay situaciones que pueden vulnerarnos y hacernos sentir inseguras. \\u00bfSe puede calcular un riesgo? \\u00a1Claro! Hay una f\\u00f3rmula para determinarlo, para ello hablaremos de la probabilidad y el impacto.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2>2.3 \\u00bfQu\\u00e9 es la probabilidad?<\\\/h2>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>La probabilidad es la relaci\\u00f3n entre el n\\u00famero casos favorables y el n\\u00famero casos posibles: \\u00bfQu\\u00e9 tan probable que ocurra un hecho? \\u00bfPuede pasar o no? Por ejemplo, qu\\u00e9 tan probable que me gane la loter\\u00eda, pues es poco probable tomando en cuenta que no la he comprado.<\\\/p>\\n\n\n<p>La probabilidad entonces la puedo cuantificar con valores de uno al cinco, siendo cinco como el m\\u00e1s alto:<\\\/p>\\n\n\n<ol>\\n\n\n<li>Improbable<\\\/li>\\n\n\n<li>Poco probable<\\\/li>\\n\n\n<li>Probable<\\\/li>\\n\n\n<li>Muy probable<\\\/li>\\n\n\n<li>Frecuente<\\\/li>\\n<\\\/ol>\\n<\\\/div>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2>2.4 El impacto<\\\/h2>\\n\n\n<p>Por otra parte el impacto es el conjunto de posibles efectos sobre un entorno como consecuencia de tus actividades. \\u00bfCu\\u00e1nto me puede afectar un hecho? \\u00bfQu\\u00e9 beneficio me puede causar? Por ejemplo, puede ser muy beneficioso que yo gane la loter\\u00eda. Pero ahora utilizaremos<em> probabilidad y el impacto<\\\/em> con un caso de riesgo digital, por ejemplo: el impacto que puede causar el robo de un celular, lo voy a poner en esta tabla:<\\\/p>\\n\n\n<p><img class=\\\"alignnone size-full wp-image-2703\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/tabla.png\\\" alt=\\\"\\\" width=\\\"606\\\" height=\\\"315\\\" \\\/><\\\/p>\\n\n\n<p>En este caso el riesgo de un robo de un celular est\\u00e1 en una zona roja, por lo que s\\u00ed debo tener un plan urgente de acci\\u00f3n a implementarlo cuando pase. \\u00bfCu\\u00e1ndo debo tener planes de acci\\u00f3n para mis riesgos? En la siguiente tabla te explicamos c\\u00f3mo definir si necesita o no un plan y cu\\u00e1l es su urgencia.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<table width=\\\"482\\\">\\n\n\n<tbody>\\n\n\n<tr>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p><strong>Necesito tener un plan de acci\\u00f3n urgente<\\\/strong><\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p><strong>Necesito tener un plan pero no es urgente<\\\/strong><\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p><strong>No es probable que pase, pero debo considerar acciones <\\\/strong><\\\/p>\\n<\\\/td>\\n<\\\/tr>\\n\n\n<tr>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>D4 a D6<\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>C2 a C3<\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>A2 hasta A6<\\\/p>\\n<\\\/td>\\n<\\\/tr>\\n\n\n<tr>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>E4 a E6<\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>D2 a D3<\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>B2 hasta B6<\\\/p>\\n<\\\/td>\\n<\\\/tr>\\n\n\n<tr>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>C4 a C6<\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>E2 a E3<\\\/p>\\n<\\\/td>\\n\n\n<td width=\\\"161\\\">\\n\n\n<p>\\u00a0<\\\/p>\\n<\\\/td>\\n<\\\/tr>\\n<\\\/tbody>\\n<\\\/table>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p>Como puedes ver hay acciones que s\\u00ed necesitan un plan de acci\\u00f3n, para ello podr\\u00e1s consultarme.<\\\/p>\\n\n\n<p>Tambi\\u00e9n tienes esta Web en la que tienes varias recomendaciones y organizaciones que est\\u00e1n enfocadas en trabajar problemas de seguridad digital:<\\\/p>\\n\n\n<p><a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/digitalfirstaid.org\\\/es\\\/\\\">https:\\\/\\\/digitalfirstaid.org\\\/es\\\/<\\\/a><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p>A lo largo de m\\u00f3dulo te brindamosuna serie de recomendaciones y herramientas, pero cada caso de seguridad debe ser evaluado de forma individual. No todas las personas necesitan cifrar su disco duro entero o tener una VPN comprada. Todo depender\\u00e1 de que tan bien est\\u00e9 elaborada tu matriz de riesgos. Hablaremos de d\\u00f3nde respaldar tu informaci\\u00f3n de forma segura, de c\\u00f3mo navegar de forma segura y de contrase\\u00f1as. Pero todo depender\\u00e1 de ti, de qu\\u00e9 vas a implementar y que no. Este es un proceso personal o de la organizaci\\u00f3n y es el primer paso.<\\\/p>\"}},{\"type\":\"switcher_item\",\"props\":{\"title\":\"3. Contrase\\u00f1as, doble autenticaci\\u00f3n y redes sociales\",\"content\":\"\n\n<p>Acerca de las redes sociales y cuentas seguras: \\u00bfC\\u00f3mo tengo mis redes sociales y cuentas seguras?<\\\/p>\\n\n\n<p>Contrase\\u00f1as\\u2026 contrase\\u00f1as\\u2026 contrase\\u00f1as\\u2026 El dolor de cabeza de muchas personas. \\u00bfQui\\u00e9n tiene una contrase\\u00f1a segura? Tu contrase\\u00f1a debe ser tan segura que no debes saber cu\\u00e1l es.<\\\/p>\\n\n\n<p>Aqu\\u00ed te damos un par de consejos para que tus contrase\\u00f1as sean seguras y despu\\u00e9s te brindaremos una herramienta que te ayudar\\u00e1 a construir una contrase\\u00f1a robusta:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Cambia tus contrase\\u00f1as una vez cada quince d\\u00edas de tus servicios.<\\\/li>\\n\n\n<li>Utiliza may\\u00fasculas, min\\u00fasculas, caracteres especiales, n\\u00fameros.<\\\/li>\\n\n\n<li>Una contrase\\u00f1a por servicio.<\\\/li>\\n\n\n<li>Nunca utilices palabras o frases relacionadas a ti como: tu cumplea\\u00f1os, el nombre de tus hijos o hijas, el nombre de tu pareja, su cumplea\\u00f1os, tu cumplea\\u00f1os, el nombre de tu perro o gato, tu postre favorito, el nombre de tu madre, el nombre de tu artista favorito, en fin.<\\\/li>\\n\n\n<li>Utiliza palabras unidas que no tengan relaci\\u00f3n, como por ejemplo: g@to 5entado 3n 4rbol tocando p1@no junto a L3onardo. Ahora si te gustan los gatos, la naturaleza y la m\\u00fasica, no es buena idea.<\\\/li>\\n\n\n<li>Combina tu contrase\\u00f1a con un doble factor de verificaci\\u00f3n, como un mensaje de texto, un token, o correo.<\\\/li>\\n<\\\/ul>\\n\n\n<p>Todas hemos usado alguna vez una contrase\\u00f1a sencilla, f\\u00e1cil de recordar, y que cualquiera pueda adivinar. Pero no debe ser as\\u00ed. Ahora ya hasta los bancos te exigen contrase\\u00f1as largas, con caracteres, n\\u00fameros y may\\u00fasculas.<\\\/p>\\n\n\n<p>Recuerdo una conversaci\\u00f3n de una pareja:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Ya te cree la cuenta. \\u00bfQu\\u00e9 contrase\\u00f1a te pongo?<\\\/li>\\n\n\n<li>Ponle Brasil555@<\\\/li>\\n\n\n<li>C\\u00f3mo te voy a poner esa, no, pon algo m\\u00e1s seguro.<\\\/li>\\n\n\n<li>\\u00a1Ay! \\u00bfQui\\u00e9n me va a querer hacer declaraciones de impuestos en mi nombre? \\u00a1Pon esa! Sino se me va a olvidar<\\\/li>\\n<\\\/ul>\\n\n\n<p>Y me puse a pensar, es cierto en qu\\u00e9 le perjudicar\\u00eda que alguien entrara a su cuenta de impuestos. Nadie va a entrar a hacerle declaraciones de impuestos, pero\\u2026 piensa mal y acertar\\u00e1s. S\\u00ed podr\\u00eda alguien entrar a revisar sus datos. De all\\u00ed podr\\u00edan sacar:<\\\/p>\\n\n\n<ul>\\n\n\n<li>En qu\\u00e9 lugares consume comida, vestido, salud, etc.<\\\/li>\\n\n\n<li>Cu\\u00e1nto consume en cada local y sacar patrones de consumo.<\\\/li>\\n\n\n<li>\\u00bfCu\\u00e1nto declar\\u00f3 de impuestos en los meses anteriores?<\\\/li>\\n\n\n<li>\\u00bfCu\\u00e1nto gana?<\\\/li>\\n\n\n<li>\\u00bfA qu\\u00e9 empresas ha facturado y cu\\u00e1nto?<\\\/li>\\n\n\n<li>Desde cu\\u00e1ndo est\\u00e1 pagando impuestos, si la tiene vinculada.<\\\/li>\\n\n\n<li>Su direcci\\u00f3n de casa.<\\\/li>\\n\n\n<li>Su tel\\u00e9fono.<\\\/li>\\n\n\n<li>Obtener su n\\u00famero de cuenta bancaria.<\\\/li>\\n\n\n<li>Si est\\u00e1 trabajando de forma independiente o no y seguramente m\\u00e1s informaci\\u00f3n\\u2026<\\\/li>\\n<\\\/ul>\\n\n\n<p>Toda esa informaci\\u00f3n puede ser usada en su contra. Si alguien quisiera hacerlo. Cualquier servicio al que ingresen puede afectarte. \\u00bfUsas la misma contrase\\u00f1a para todo? Imagina que alguien adivin\\u00f3 la contrase\\u00f1a de una red social y empieza a probar en tu cuenta de banco. Incluso puede quitarte acceso a tus documentos, si en tu computadora trabajas en nube. Haz memoria y recuerda, hay alguien a quien le hayas dado tu contrase\\u00f1a. Si es as\\u00ed, c\\u00e1mbiala inmediatamente.<\\\/p>\\n\n\n<p>As\\u00ed que, lo primero que vamos a hacer es construir una contrase\\u00f1a segura. \\u00a1Y una para cada servicio! \\u00bfC\\u00f3mo? \\u00bfEs que acaso nos vamos a aprender 50 a 100 contrase\\u00f1as? No, es imposible. Lo que vamos a hacer es tener una, y vamos a tener llaveros digitales.<\\\/p>\\n\n\n<p>Pero antes pr\\u00e1cticas no seguras en contrase\\u00f1as:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Escribir nuestras contrase\\u00f1as en un papel que cargamos o un documento que se llame \\u201ccontrase\\u00f1as\\u201d.<\\\/li>\\n\n\n<li>Entregar a alguien tu contrase\\u00f1a. As\\u00ed sea de confianza. T\\u00fa y solo t\\u00fa puedes conocer tu contrase\\u00f1a.<\\\/li>\\n\n\n<li>Permitir que alguien te cree un servicio, con una contrase\\u00f1a y no cambiarla; como correo, una cuenta de una instituci\\u00f3n o una red social.<\\\/li>\\n\n\n<li>Seguir utilizando la contrase\\u00f1a que viene por defecto en servicios que adquiriste.<\\\/li>\\n\n\n<li>No cambiar la contrase\\u00f1a de tu router de Internet. \\u00a1S\\u00ed claro que hay que cambiar la contrase\\u00f1a!<\\\/li>\\n\n\n<li>No cambiar nunca de contrase\\u00f1a.<\\\/li>\\n\n\n<li>Dejar guardada en varios dispositivos las contrase\\u00f1as de tus servicios.:Qu\\u00e9 pasa si alguien roba tu dispositivo, ya tiene acceso a tus cuentas. Hace un tiempo a una compa\\u00f1era le robaron su celular y el ladr\\u00f3n sigui\\u00f3 usando su cuenta de Dropbox. Ella decidi\\u00f3 crear un sitio llamado el extra\\u00f1o que rob\\u00f3 mi iphone. <a href=\\\"https:\\\/\\\/lifeofastrangerwhostolemyphone.tumblr.com\\\/\\\">https:\\\/\\\/lifeofastrangerwhostolemyphone.tumblr.com\\\/<\\\/a> Aqu\\u00ed pueden revisar a cu\\u00e1ntos datos pudo acceder el ladr\\u00f3n, cu\\u00e1nta informaci\\u00f3n puede obtener la v\\u00edctima revisando sus fotos.<\\\/li>\\n<\\\/ul>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2><strong>3.1 Llavero digital<\\\/strong><\\\/h2>\\n\n\n<p>Un llavero digital es un programa en el que guardas tus contrase\\u00f1as, pero a la vez te permite generarlas. Genera contrase\\u00f1a con las especificaciones que t\\u00fa le pongas; por ejemplo quiero que tenga caracteres especiales, n\\u00fameros, letras, en fin. No es necesario ni si quiera que conozcas tus contrase\\u00f1as. Solo vas a saber una que es la del archivo que guarda todas tus contrase\\u00f1as.<\\\/p>\\n\n\n<p>Te recomiendo dos opciones: Keepass o Keepass XC <a href=\\\"https:\\\/\\\/keepassxc.org\\\/\\\" target=\\\"_blank\\\" rel=\\\"noopener\\\">https:\\\/\\\/keepassxc.org\\\/<\\\/a>. Hay muchos tutoriales en l\\u00ednea que puedes revisar para instalarlo y usarlo. Tambi\\u00e9n tendremos una conferencia para explicarte como usarlo por si tienes dudas.<\\\/p>\\n\n\n<p><iframe title=\\\"YouTube video player\\\" src=\\\"https:\\\/\\\/www.youtube.com\\\/embed\\\/M2mjKX8TgNI\\\" width=\\\"560\\\" height=\\\"315\\\" frameborder=\\\"0\\\" allowfullscreen=\\\"allowfullscreen\\\"><\\\/iframe><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p><a href=\\\"https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/keepassx\\\/windows\\\/\\\">https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/keepassx\\\/windows\\\/<\\\/a><\\\/p>\\n\n\n<p>No te recomendamos llaveros que tienen almacenamiento en la nube, porque no sabes qui\\u00e9n est\\u00e1 generando y guardando tus datos.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">3.1.1 \\u00bfD\\u00f3nde guardo mi archivo con mis contrase\\u00f1as?<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Un llavero digital es un programa en el que guardas tus contrase\\u00f1as, pero a la vez te permite generarlas. Genera contrase\\u00f1a con las especificaciones que t\\u00fa le pongas; por ejemplo quiero que tenga caracteres especiales, n\\u00fameros, letras, en fin. No es necesario ni si quiera que conozcas tus contrase\\u00f1as. Solo vas a saber una que es la del archivo que guarda todas tus contrase\\u00f1as.<\\\/p>\\n\n\n<p>Te recomiendo dos opciones: Keepass o Keepass XC https:\\\/\\\/keepassxc.org\\\/. Hay muchos tutoriales en l\\u00ednea que puedes revisar para instalarlo y usarlo. Tambi\\u00e9n tendremos una conferencia para explicarte como usarlo por si tienes dudas.<\\\/p>\\n\n\n<p><a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/keepassx\\\/windows\\\/\\\">https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/keepassx\\\/windows\\\/<\\\/a><\\\/p>\\n\n\n<p>No te recomendamos llaveros que tienen almacenamiento en la nube, porque no sabes qui\\u00e9n est\\u00e1 generando y guardando tus datos.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n<\\\/div>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">3.2 Dos factores de autenticaci\\u00f3n<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">En la actualidad, la mayor\\u00eda de sitios ya te permiten implementar dos factores de autenticaci\\u00f3n en tus cuentas, pero no las usamos porque pensamos que es una p\\u00e9rdida de tiempo. Conozco casos muy cercanos en los que les han vaciado la cuenta del banco o han suplantado su identidad en l\\u00ednea por no tener dos o incluso tres factores de seguridad. <\\\/span><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n<\\\/div>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">3.2.1 \\u00bfQu\\u00e9 es esto de los dos factores?<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Es que un servicio a parte de pedirte tu contrase\\u00f1a, te pide algo m\\u00e1s para ingresar a tu cuenta:un c\\u00f3digo, un patr\\u00f3n, tu huella digital, una palabra, tu rostro.<\\\/p>\\n\n\n<p>\\u00bfTienes alguno de \\u00e9stos?<\\\/p>\\n\n\n<ul>\\n\n\n<li>Algo que tengo: una tarjeta, untoken digital o una llave.<\\\/li>\\n\n\n<li>Algo que soy: voz, iris, huella, patr\\u00f3n.<\\\/li>\\n\n\n<li>Algo que sabes: contrase\\u00f1a o un Pin.<\\\/li>\\n\n\n<li>D\\u00f3nde est\\u00e1s: a algunos servicios te permiten validar tu ubicaci\\u00f3n para ingresar. Cuando tu computadora te pregunta nuevamente tu contrase\\u00f1a, porque no reconoce tu ubicaci\\u00f3n.<\\\/li>\\n<\\\/ul>\\n\n\n<p>\\u00a0<\\\/p>\\n<\\\/div>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">3.2.2 \\u00bfC\\u00f3mo lo implemento?<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Revisa si tu proveedor de correo o red social te permita implementar la doble autenticaci\\u00f3n:<\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\"><a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/twofactorauth.org\\\/\\\">https:\\\/\\\/twofactorauth.org\\\/<\\\/a><\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">En este sitio te explica c\\u00f3mo implementarla. Vamos a tener una conferencia de los servicios en los que quieras implementar la doble autenticaci\\u00f3n. \\u00bfCu\\u00e1les te gustar\\u00eda que revis\\u00e1ramos?<\\\/span><\\\/p>\\n\n\n<h3>\\u00a0<\\\/h3>\\n\n\n<h2 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">3.3 \\u00bfCu\\u00e1ntas cuentas est\\u00e1n conectadas a tu dispositivos?<\\\/h2>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Alguna vez has cambiado de celular o de computadora. \\u00a1Claro! Todas lo hemos hecho, y te has acordado de quitar el acceso de tus cuentas de esos dispositivos. Por ejemplo, si alguna vez vinculaste tu cuenta de WhatsApp en un caf\\u00e9 internet, \\u00bfest\\u00e1s segura que ya no est\\u00e1 vinculada?<\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Es importante revisar las configuraciones de tus cuentas de correo, redes sociales y servicios de mensajer\\u00eda y ver qu\\u00e9 servicios est\\u00e1n conectados. <\\\/span><\\\/p>\\n<\\\/div>\\n<\\\/div>\\n\n\n<h3>\\u00a0<\\\/h3>\\n\n\n<h3>3.3.1 Whatsapp<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>En el caso de WhatsApp, te enlista los dispositivos conectados cuando ingresas a WhatsApp Web. Si te aparece la opci\\u00f3n de escanear el dispositivo nuevo es que no tienes dispositivos conectados. Pero si te sale una lista as\\u00ed:<\\\/p>\\n\n\n<p><img class=\\\"size-full wp-image-2713 aligncenter\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-2.png\\\" sizes=\\\"(max-width: 220px) 100vw, 220px\\\" srcset=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-2.png 220w, http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-2-170x300.png 170w\\\" alt=\\\"\\\" width=\\\"220\\\" height=\\\"388\\\" \\\/><\\\/p>\\n\n\n<p>Y si no reconoces los dispositivos, es mejor aplastar: \\u201cCerrar todas las sesiones\\u201d.<\\\/p>\\n<\\\/div>\\n\n\n<h3>\\u00a0<\\\/h3>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">3.3.2 Facebook<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>En el caso de Facebook, tambi\\u00e9n puedes revisar qu\\u00e9 dispositivos tienes conectados.<\\\/p>\\n\n\n<p>Configuraci\\u00f3n &gt; Seguridad e inicio de sesi\\u00f3n. Y all\\u00ed ya te sale la lista de dispositivos que est\\u00e1n conectados.<\\\/p>\\n\n\n<p><img class=\\\"size-full wp-image-2715 aligncenter\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-3.png\\\" sizes=\\\"(max-width: 588px) 100vw, 588px\\\" srcset=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-3.png 588w, http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-3-300x188.png 300w\\\" alt=\\\"\\\" width=\\\"588\\\" height=\\\"368\\\" \\\/><\\\/p>\\n\n\n<p>Si al hacer este ejercicio te das cuenta que no eres tu a desconectarlos e incluso tener informaci\\u00f3n detallada de qui\\u00e9n es la persona que est\\u00e1 conectada, por su localizaci\\u00f3n, el tipo de dispositivo que us\\u00f3 para registrarse y la hora.<\\\/p>\\n\n\n<p>Si entre tus redes encuentras dispositivos que no conoces, descon\\u00e9ctalos, cambia de contrase\\u00f1a e implementa dos factores de seguridad.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n<\\\/div>\\n\n\n<p>\\u00a0<\\\/p>\"}},{\"type\":\"switcher_item\",\"props\":{\"title\":\"4. Mi informaci\\u00f3n y yo. \\u00bfC\\u00f3mo evito que mi informaci\\u00f3n sensible se vea amenazada?\",\"content\":\"\n\n<p><strong><em>\\u00a0<\\\/em><\\\/strong>El primer paso es cambiar las contrase\\u00f1as de todas tus redes y cuentas, as\\u00ed no hayan estado vinculadas con el dispositivo. Es mejor prevenir que lamentar.<\\\/p>\\n\n\n<p>Segundo paso desvincular el dispositivo robado. Ten un listado de todas tus cuentas, revisa los dispositivos conectados y desvincula los que no tengas acceso.<\\\/p>\\n\n\n<p>Puedes probar rastrear tu dispositivo, con opciones de cuentas de Google, Samsung, Huawei, Apple, o Xioami, pero es seguro que formatearon el aparato y desactivaron el GPS.<\\\/p>\\n\n\n<p>Las autoridades de tu pa\\u00eds te pueden ayudar a rastrear los dispositivos siempre y cuando presentes facturas y n\\u00fameros IMEI de tus aparatos. Son tr\\u00e1mites largos, dependen de suerte y paciencia.<\\\/p>\\n\n\n<p>Pero, \\u00bfqu\\u00e9 pasa con la informaci\\u00f3n? \\u00bfEs bueno tener tu informaci\\u00f3n en la nube? Todo va a depender de tu matriz de riesgos. Seg\\u00fan un informe de sin Fronteras 117 periodistas est\\u00e1n detenidos en China. Seguro que en ese contexto, tener informaci\\u00f3n de tu trabajo en la nube no es nada seguro. Como hablamos en un inicio: las nubes de grandes empresas como Google o Microsoft no est\\u00e1n cifradas y los proveedores leen y revisan tus datos.<\\\/p>\\n\n\n<p>Entonces, analiza qu\\u00e9 informaci\\u00f3n puedes tener en la nube y cu\\u00e1l no. \\u00a1Garantiza la seguridad de la informaci\\u00f3n que te proporciona una fuente! Si tienes un testimonio de una mujer que est\\u00e1 siendo v\\u00edctima de acoso digital, \\u00bfc\\u00f3mo vas a garantizar que esa grabaci\\u00f3n est\\u00e9 segura? Si el agresor se mete a tu oficina y roba tu computadora, \\u00bfva a poder acceder a ese testimonio?<\\\/p>\\n\n\n<p>Para ello te sugerimos clasificar la informaci\\u00f3n que tienes en:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Muy sensible. Informaci\\u00f3n que solo puede ser revisada y vista por ti, como: denuncias, testimonios, informaci\\u00f3n personal, bancaria, entre otras.<\\\/li>\\n\n\n<li>Informaci\\u00f3n que puede ser vista por ti y tu equipo de trabajo como: trabajos o testimonios ya trabajados y procesados para ser compartidos con un equipo, con protocolos para que solo el equipo pueda acceder a esa informaci\\u00f3n.<\\\/li>\\n\n\n<li>No sensible pero confidencial. Informaci\\u00f3n laboral que puede ser compartida internamente, pero tiene ciertos protocolos como: contratos, informaci\\u00f3n de la empresa, certificados, n\\u00f3minas, entre otros.<\\\/li>\\n<\\\/ul>\\n\n\n<p>P\\u00fablica. Informaci\\u00f3n que se puede compartir libremente como: reportajes, libros, fotos p\\u00fablicas, entre otras.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">4.1 Informaci\\u00f3n muy sensible<\\\/h2>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Como clasificamos anteriormente, la informaci\\u00f3n muy sensible son datos a los que solo t\\u00fa puedes tener acceso. Si vas a recolectar este tipo de informaci\\u00f3n, no organices la reuni\\u00f3n por redes sociales, utiliza medios seguros como un tel\\u00e9fono convencional. No lleves celular a las reuniones. Utiliza una grabadora y notas. Una vez que tengas la informaci\\u00f3n, no la subas a servicios de Google o Yahoo. Tenla en un medio f\\u00edsico o electr\\u00f3nico no conectado como un USB, CD o disco duro. Puedes proteger esta informaci\\u00f3n con claves. Hay un programa llamado VeraCrypt que te permite cifrar carpetas, usbs o discos; es decir, ponerle una contrase\\u00f1a a un dispositivo que t\\u00fa elijas. No te recomendamos cifrar todo el disco, sobre todo si son mec\\u00e1nicos. Los discos mec\\u00e1nicos se da\\u00f1an en los viajes. Si vas cifrar un disco que sea un SSD y una parte, no todo. Si viajas pueden inspeccionar tus dispositivos, les va a parecer extra\\u00f1o que tengas todo un disco cifrado.<\\\/p>\\n\n\n<p><strong>OJO: <\\\/strong>Cifrar un disco no es lo mismo que poner la contrase\\u00f1a cuando prendes la computadora. Para cifrar el disco, vas a tener que utilizar un programa como VeraCrypt y cada vez que lo abras, tendr\\u00e1s que poner contrase\\u00f1a.<\\\/p>\\n\n\n<p><strong>OJO: <\\\/strong>Revisa est\\u00e1 gu\\u00eda sobre el uso de Veracrypt y preg\\u00fantanos en las charlas si tienes dudas sobre este Software.<\\\/p>\\n\n\n<p><a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/veracrypt\\\/windows\\\/\\\">https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/veracrypt\\\/windows\\\/<\\\/a><\\\/p>\\n\n\n<p><a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/veracrypt\\\/linux\\\/\\\">https:\\\/\\\/securityinabox.org\\\/es\\\/guide\\\/veracrypt\\\/linux\\\/<\\\/a><\\\/p>\\n\n\n<p>Establece los protocolos claros de c\\u00f3mo manejar esta informaci\\u00f3n, cu\\u00e1les son las consecuencias si alguien accede a ellas y c\\u00f3mo mitigar en el caso que alguien acceda a ella.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">4.2 Informaci\\u00f3n sensible<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>En el caso de la informaci\\u00f3n sensible puedes cifrar estos datos, pero ac\\u00e1 debes tener muy claro sobre c\\u00f3mo compartirla con tu equipo. No utilices el correo electr\\u00f3nico o WeTransfer. Ten una nube cifrada combinada con un VPN para compartir esta informaci\\u00f3n.<\\\/p>\\n<\\\/div>\\n\n\n<h3>\\u00a0<\\\/h3>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">4.2.1 \\u00bfQu\\u00e9 es una nube cifrada?<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Es una nube de almacenamiento en la que tienes la constancia que ninguna empresa est\\u00e1 espi\\u00e1ndola. Hay servicios como <a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/disroot.org\\\/es\\\">https:\\\/\\\/disroot.org\\\/es<\\\/a> que te permiten almacenamiento seguro. Solo tienes que crearte una cuenta all\\u00ed con tu equipo, cada uno tendr\\u00e1 2GB de almacenamiento. O tu medio puede tener un servidor propio e instalar all\\u00ed un Nextcloud para tener una nube. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Puedes tener una carpeta compartida sincronizada en un dispositivo. As\\u00ed puedes compartirla con las personas espec\\u00edficas de tu equipo. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Aqu\\u00ed te compartimos una gu\\u00eda en la que tienes un instructivo sobre c\\u00f3mo utilizar NextCloud. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Radios Pospandemia. Herramientas y estrategias para la nueva normalidad. <a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/www.dw.com\\\/downloads\\\/55748928\\\/dwa-radios-in-the-post-pandemic-worldesweblow.pdf\\\">https:\\\/\\\/www.dw.com\\\/downloads\\\/55748928\\\/dwa-radios-in-the-post-pandemic-worldesweblow.pdf<\\\/a><\\\/span><\\\/p>\\n<\\\/div>\\n\n\n<h3>\\u00a0<\\\/h3>\\n\n\n<h4 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">4.2.1.1 No sensible pero confidencial.<\\\/h4>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Esta informaci\\u00f3n es recomendable tenerla en f\\u00edsico, en un lugar definido con las seguridades respectivas. Tendr\\u00e1 una o dos personas responsables que definir\\u00e1n c\\u00f3mo se maneja; son historiales m\\u00e9dicos o informaci\\u00f3n financiera. No es necesario tenerla en digital.<\\\/span><\\\/p>\\n\n\n<h3>\\u00a0<\\\/h3>\\n\n\n<h3 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">4.2.2 Informaci\\u00f3n p\\u00fablica<\\\/h3>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Son trabajos, reportajes o fotos que si quieres compartir. Analiza bien qu\\u00e9 informaci\\u00f3n entra dentro de esta categor\\u00eda. No es recomendable tener mucha informaci\\u00f3n p\\u00fablica como tampoco es recomendable no tener nada en las redes. Tanto lo uno como lo otro es peligroso.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<blockquote>\\n\n\n<p><strong>Ejercicio 5:<\\\/strong><\\\/p>\\n\n\n<p>Te invitamos a organizar tu informaci\\u00f3n en una tabla y clasificarla. \\u00bfCu\\u00e1nta informaci\\u00f3n sensible o muy sensible tienes en espacios no seguros? \\u00a1Cu\\u00e9ntanos!<\\\/p>\\n<\\\/blockquote>\\n<\\\/div>\\n<\\\/div>\\n<\\\/div>\",\"meta\":\"\\u00bfQu\\u00e9 pasa si roban un dispositivo personal con informaci\\u00f3n? \\u00a0\\u00a0\"}},{\"type\":\"switcher_item\",\"props\":{\"title\":\"5.\\tNavegaci\\u00f3n segura \\u00bfQu\\u00e9 hablo y en qu\\u00e9 espacios? \\u00bfExiste el anonimato?\",\"content\":\"\n\n<p>A lo largo de estas p\\u00e1ginas hemos hablado del uso de VPN, pero \\u00bfqu\\u00e9 es esto? \\u00bfHas escuchado esto de la Deep Web o la red oscura.?<\\\/p>\\n\n\n<p>No es que exista un cuarto oscuro a donde debes ir con un traje negro.<\\\/p>\\n\n\n<p>La Deep Web es un espacio donde tu navegaci\\u00f3n no se registra, es decir, eres an\\u00f3nima. Muchas personas aprovechan esto para cometer cr\\u00edmenes como: pedofilia, venta de armas, tr\\u00e1fico de mujeres, en fin.<\\\/p>\\n\n\n<p>Pero nosotras queremos hablar de la necesidad de uso de anonimato en ciertas ocasiones. Como por ejemplo, si quieres enviar una informaci\\u00f3n o investigaciones sobre corrupci\\u00f3n de un Gobierno a un medio; denunciar un abuso, robos, en fin, compartir informaci\\u00f3n que puede afectar nuestra integridad. O acceder a informaci\\u00f3n no permitida; como cuando queremos acceder a un video y no est\\u00e1 disponible para nuestro pa\\u00eds.<\\\/p>\\n\n\n<p>Para ello, tienes herramientas que garantizan tu anonimato en la Web como Tor y VPN. Ambas protegen tu navegaci\\u00f3n, puedes usarlas combinas, pero s\\u00ed las usas, toma en cuenta que perder\\u00e1s un poco de velocidad en la navegaci\\u00f3n.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">5.1 \\u00bfQu\\u00e9 es Tor?<\\\/h2>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Tor es un navegador que permite ocultar ciertos datos de navegaci\\u00f3n. Por ejemplo si yo me conecto desde Chile, va a aparecer como s\\u00ed me estuviera conectando desde Estados Unidos. Evita que obtengan informaci\\u00f3n sobre qui\\u00e9n est\\u00e1 navegando y lo que est\\u00e1 buscando. Todo lo que hagas dentro del navegador ser\\u00e1 an\\u00f3nimo. Ahora si abres Tor y abres tu correo o una red social autom\\u00e1ticamente pierdes tu anonimato, pues ya dices qui\\u00e9n eres. <\\\/span><\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Aqu\\u00ed tienes un gr\\u00e1fico de c\\u00f3mo funciona Tor: <\\\/span><\\\/p>\\n\n\n<h6><img class=\\\"alignnone size-full wp-image-2730\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-4.png\\\" sizes=\\\"(max-width: 848px) 100vw, 848px\\\" srcset=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-4.png 848w, http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-4-300x171.png 300w, http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-4-768x437.png 768w\\\" alt=\\\"\\\" width=\\\"848\\\" height=\\\"482\\\" \\\/><\\\/h6>\\n\n\n<h6 class=\\\"normal\\\" style=\\\"text-align: center;\\\"><span lang=\\\"ES-EC\\\">Imagen de: <a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/elpais.com\\\/elpais\\\/2014\\\/06\\\/06\\\/media\\\/1402080096_135619.html\\\">https:\\\/\\\/elpais.com\\\/elpais\\\/2014\\\/06\\\/06\\\/media\\\/1402080096_135619.html<\\\/a> <\\\/span><\\\/h6>\\n\n\n<p>Tu conexi\\u00f3n va por varios puntos para ocultar tu identidad. Por eso, el logo de Tor es una cebolla, porque est\\u00e1s navegando protegido por varias capas. La red de Tor no recopila datos personales y es muy dif\\u00edcil saber qui\\u00e9n es la persona que est\\u00e1 haciendo la b\\u00fasqueda. Ning\\u00fan servicio es impenetrable, Tor es gratuito y tus datos cifrados saltan de un punto a otro para evitar que los descubran, pero siempre hay riesgo. <a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/www.torproject.org\\\/\\\">https:\\\/\\\/www.torproject.org\\\/<\\\/a><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<h2 class=\\\"el-title uk-margin-top uk-margin-remove-bottom\\\">5.2 \\u00bfQu\\u00e9 es una VPN?<\\\/h2>\\n\n\n<div class=\\\"el-content uk-panel uk-margin-top\\\">\\n\n\n<p>Una VPN es similar a Tor, la diferencia es que en Tor tu conexi\\u00f3n pasa por varios puntos, aqu\\u00ed solo es una especie de capa que te cubre. Las VPN es una especie de t\\u00fanel para evitar que el tr\\u00e1fico de Internet sea modificado o monitoreado. Mientras que en Tor s\\u00f3lo lo que est\\u00e9 dentro del navegador est\\u00e1 protegido. Si accedes a un servicio de mensajer\\u00eda desde una aplicaci\\u00f3n y no desde el navegador, tu conexi\\u00f3n no es segura.<\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p><strong><em>\\u00bfEs segura?<\\\/em><\\\/strong><\\\/p>\\n\n\n<p>Hay VPNs gratuitas como: Riseup, Disroot, Bitmask, ProtonMail, entre otros y otras de pago. Pero, recuera que al usarla est\\u00e1s entregando tus datos al proveedor de VPN. Es importante saber de qu\\u00e9 vive ese proveedor. Siempre verifica:<\\\/p>\\n\n\n<ul>\\n\n\n<li>\\u00bfEn qu\\u00e9 pa\\u00eds est\\u00e1n sus servidores?<\\\/li>\\n\n\n<li>\\u00bfEntregar\\u00eda tu informaci\\u00f3n por orden judicial?<\\\/li>\\n\n\n<li>\\u00bfSi no vende tus datos, de qu\\u00e9 vive? \\u00bfCu\\u00e1l es su modelo de negocio?<\\\/li>\\n\n\n<li>\\u00bfQu\\u00e9 datos registra y almacena? \\u00bfPor cu\\u00e1nto tiempo?<\\\/li>\\n\n\n<li>\\u00bfCu\\u00e1l es su pol\\u00edtica de privacidad?<\\\/li>\\n\n\n<li>\\u00bfQu\\u00e9 tipo de cifrado utiliza? \\u00bfSe han escuchado noticias sobre si ese cifrado est\\u00e1 roto?<\\\/li>\\n<\\\/ul>\\n\n\n<p>A pesar de estar en ingl\\u00e9s, aqu\\u00ed tienes un cuadro de comparaci\\u00f3n de VPN, de acuerdo a tu matriz de riesgos, puedes elegir el que m\\u00e1s te convenga:<\\\/p>\\n\n\n<p><a class=\\\"customize-unpreviewable\\\" href=\\\"https:\\\/\\\/www.safetydetectives.com\\\/best-vpns\\\/#detailed-vpn-comparison\\\">https:\\\/\\\/www.safetydetectives.com\\\/best-vpns\\\/#detailed-vpn-comparison<\\\/a><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p><strong><em>\\u00bfCu\\u00e1ndo usamos Tor y cuando VPN?<\\\/em><\\\/strong><\\\/p>\\n\n\n<p>Va a depender de tu matriz de riesgos. Pero te reomendamos:<\\\/p>\\n\n\n<p><em>VPN \\u2192 Para proteger toda tu navegaci\\u00f3n.<\\\/em><\\\/p>\\n\n\n<p>Si necesitas todo el tiempo proteger tu identidad, lo mejor va a ser que uses un VPN y lo instales en tus dispositivos; as\\u00ed tu navegaci\\u00f3n ser\\u00e1 an\\u00f3nima.<\\\/p>\\n\n\n<p>Para proteger tu IP del proveedor de VPN combin\\u00e1ndola con Tor. As\\u00ed tendr\\u00e1s un nivel superior de seguridad. Recuerda que en Tor la navegaci\\u00f3n ser\\u00e1 un poco m\\u00e1s lenta.<\\\/p>\\n\n\n<p><em>Tor \\u2192 Para enviar informaci\\u00f3n de forma concreta y privada: <\\\/em><\\\/p>\\n\n\n<p>Utilizar\\u00eda Tor combin\\u00e1ndola con OnionShare que es muy similar WeTransfer. Te genera una URL con tu archivo que podr\\u00e1 ser descargado por otra persona en un navegador Tor.<\\\/p>\\n\n\n<p><img class=\\\"alignnone size-full wp-image-2733\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-5.png\\\" alt=\\\"\\\" width=\\\"296\\\" height=\\\"221\\\" \\\/><\\\/p>\\n\n\n<p><em>Abres el programa. \\u00a0\\u00a0\\u00a0\\u00a0<\\\/em><\\\/p>\\n\n\n<p><img class=\\\"alignnone size-full wp-image-2734\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-6.png\\\" alt=\\\"\\\" width=\\\"280\\\" height=\\\"228\\\" \\\/><\\\/p>\\n\n\n<p><em> A\\u00f1ades los archivos. <\\\/em><\\\/p>\\n\n\n<p><img class=\\\"alignnone size-full wp-image-2735\\\" src=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-7.png\\\" sizes=\\\"(max-width: 227px) 100vw, 227px\\\" srcset=\\\"http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-7.png 227w, http:\\\/\\\/fernandazanchetta.com\\\/periodica\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/seguridad-digital-7-225x300.png 225w\\\" alt=\\\"\\\" width=\\\"227\\\" height=\\\"303\\\" \\\/><\\\/p>\\n\n\n<p><em>VPN \\u2192 Para acceder a contenido no disponible en tu pa\\u00eds. <\\\/em><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p class=\\\"normal\\\"><span lang=\\\"ES-EC\\\">Las VPN han tomado popularidad para acceder a contenido que est\\u00e1 disponible en otros pa\\u00edses. Por ejemplo acceder a sitios como Facebook en Cuba, o videos de Youtube censurados en un pa\\u00eds. <\\\/span><\\\/p>\\n<\\\/div>\\n<\\\/div>\"}},{\"type\":\"switcher_item\",\"props\":{\"title\":\"6. Chats seguros\",\"content\":\"\n\n<p>Ahora hablaremos de los chat, y de nuestra seguridad en los distintos sistemas de mensajer\\u00eda. \\u00bfC\\u00f3mo hablar con otra persona de forma privada? En la actualidad tienes varios servicios de mensajer\\u00eda instant\\u00e1nea que implementan la autodestrucci\\u00f3n de mensajes y los chats privados.<\\\/p>\\n\n\n<p>\\u00bfC\\u00f3mo garantizar que tu chat es privado?<\\\/p>\\n\n\n<ul>\\n\n\n<li>Tener un tiempo de autodestrucci\\u00f3n.<\\\/li>\\n\n\n<li>No permitir las capturas de pantalla.<\\\/li>\\n\n\n<li>No permitir que se guarde las fotos.<\\\/li>\\n\n\n<li>No permitir el reenv\\u00edo de mensajes.<\\\/li>\\n\n\n<li>Tener un cifrado por defecto; es decir tus chats nuevos est\\u00e1n cifrados.<\\\/li>\\n\n\n<li>Tener los datos en una jurisdicci\\u00f3n de un gobierno que no pueda exigir la informaci\\u00f3n de los usuarios o emitir una petici\\u00f3n para obtenerla.<\\\/li>\\n\n\n<li>La forma de cifrar los mensajes es considerada fuerte. Por ejemplo el de Skype no es considerado seguro.<\\\/li>\\n<\\\/ul>\\n\n\n<p>Aqu\\u00ed tienes una comparativa de aplicaciones de mensajer\\u00eda instant\\u00e1nea:<\\\/p>\\n\n\n<p><a href=\\\"https:\\\/\\\/www.securemessagingapps.com\\\/\\\">https:\\\/\\\/www.securemessagingapps.com\\\/<\\\/a><\\\/p>\\n\n\n<p>La m\\u00e1s utilizada en t\\u00e9rminos de seguridad es Signal. Aqu\\u00ed tienes un video que te explica un poco m\\u00e1s de esta aplicaci\\u00f3n:<\\\/p>\\n\n\n<p><a href=\\\"https:\\\/\\\/ia801507.us.archive.org\\\/1\\\/items\\\/signal-com-seguras\\\/signl-2.mp4\\\">https:\\\/\\\/ia801507.us.archive.org\\\/1\\\/items\\\/signal-com-seguras\\\/signl-2.mp4<\\\/a><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p><strong><em>Ejercicio 6:<\\\/em><\\\/strong><\\\/p>\\n\n\n<p><em> \\u00a1Cu\\u00e9ntanos sobre tus opini\\u00f3nes del curso! \\u00bfQu\\u00e9 recomendaciones vas a implementar?<\\\/em><\\\/p>\\n\n\n<p><em>\\u00a0<\\\/em><\\\/p>\\n<center><iframe width=\\\"560\\\" height=\\\"315\\\" src=\\\"https:\\\/\\\/www.youtube.com\\\/embed\\\/m0udXx6C3Xw\\\" title=\\\"YouTube video player\\\" frameborder=\\\"0\\\" allow=\\\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\\\" allowfullscreen><\\\/iframe><\\\/center>\\n\n\n<p>Esperamos que estas recomendaciones sirvan para tu pr\\u00e1ctica digital. La Internet es un espacio controlado en el que puedes implementar medidas de auto cuidado, sin embargo cualquier informaci\\u00f3n que compartas all\\u00ed puede ser vulnerada.<\\\/p>\\n\n\n<p style=\\\"text-align: center;\\\"><strong>\\u00a1Prot\\u00e9gete!<\\\/strong><\\\/p>\\n\n\n<p>\\u00a0<\\\/p>\\n\n\n<p><strong><em>Materiales de apoyo<\\\/em><\\\/strong><\\\/p>\\n\n\n<ul>\\n\n\n<li>Kit de cibercuidado para activistas <a href=\\\"https:\\\/\\\/protege.la\\\/kit-de-cibercuidado-para-activistas\\\/\\\">https:\\\/\\\/protege.la\\\/kit-de-cibercuidado-para-activistas\\\/<\\\/a><\\\/li>\\n\n\n<li>Acciones de acompa\\u00f1amiento ante violencias digitales contra mujeres. <a href=\\\"https:\\\/\\\/protege.la\\\/acciones-de-acompanamiento-ante-violencias-digitales-contra-mujeres\\\/\\\">https:\\\/\\\/protege.la\\\/acciones-de-acompanamiento-ante-violencias-digitales-contra-mujeres\\\/<\\\/a><\\\/li>\\n\n\n<li>Violencia contra las mujeres en red, vigilancia y el derecho a la privacidad. <a href=\\\"https:\\\/\\\/ciberseguras.org\\\/materiales\\\/violencia-contra-las-mujeres-en-red-vigilancia-y-el-derecho-a-la-privacidad\\\/\\\">https:\\\/\\\/ciberseguras.org\\\/materiales\\\/violencia-contra-las-mujeres-en-red-vigilancia-y-el-derecho-a-la-privacidad\\\/<\\\/a><\\\/li>\\n\n\n<li><em>The Holistic Security Manual <\\\/em><a href=\\\"https:\\\/\\\/ciberseguras.org\\\/materiales\\\/the-holistic-security-manual\\\/\\\"><em>https:\\\/\\\/ciberseguras.org\\\/materiales\\\/the-holistic-security-manual\\\/<\\\/em><\\\/a><\\\/li>\\n<\\\/ul>\\n\n\n<p>\\u00a0<\\\/p>\"}}]}]}]}],\"name\":\"CONTENIDO Y ACTIVIDADES - MODULO 1\"}],\"version\":\"2.3.25\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00f3dulo 5: Seguridad Digital El presente m\u00f3dulo es una serie de recomendaciones para construir la estrategia de seguridad digital personal, de acuerdo a los h\u00e1bitos. El primer paso para construir la estrategia de seguridad es conocer los h\u00e1bitos diarios digitales, qu\u00e9 pr\u00e1cticas te pueden poner en riesgo. \u00bfQu\u00e9 situaciones te pueden afectar y cu\u00e1les no? [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-2629","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/pages\/2629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/comments?post=2629"}],"version-history":[{"count":81,"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/pages\/2629\/revisions"}],"predecessor-version":[{"id":2776,"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/pages\/2629\/revisions\/2776"}],"wp:attachment":[{"href":"https:\/\/laperiodica.net\/la_ortiga\/wp-json\/wp\/v2\/media?parent=2629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}