SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Seguridad digital
Por qué importa, cómo protegerla
¿Te sientes en control de tu
información?
Empecemos contestando esta pregunta. Piensa en los lugares donde pones voluntaria o
involuntariamente información tuya, o acerca de ti. ¿Te sientes en control?
La privacidad NO está
muerta. Feliz Navidad.
Artículo 6 CPEUM:
“La información que se refiere a la vida privada y a
los datos personales será protegida”
A veces creemos que privacidad = secrecía, pero, en realidad, la privacidad no es nada más y nada
menos que el control del flujo de nuestra información. Y ésta está protegida por el Artículo 6 de la
Constitución.
Hombres blancos y privilegiados que afirman lo contrario: la privacidad NO está muerta, y, de
hecho, es un derecho fundamental.
¿Cómo protejo mi privacidad?
¿Cuáles son los riesgos verdaderos?
¿Estoy siendo paranoica?
¿Mi novix tiene derecho a
entrar a mis cuentas?
¿Debería dejar de usar redes sociales?
¿Uso internet como persona que
tiene coito sin condón?
Cuando relacionamos privacidad con redes sociales, de pronto nos surgen muchas preguntas que
rara vez tenemos oportunidad de expresar. Que este momento sea uno para ello.
A continuación, comencemos con la parte de privacidad y herramientas para proteger nuestra
seguridad digital.
Protección física
¡No los dejes regados!
Candado para equipo
(Kensington)
¿Qué crees que sea más fácil? ¿Hacer una petición para que Telmex pase toda la información que ha
almacenado de usuario x, o pagarle a alguien para que robe su computadora?
Los ataques a la privacidad basados en métodos físicos son más rápidos y sencillos que los hackeos
complicados. Por eso, empecemos nuestra protección desde ahí: no seas la persona que deja el
celular o la computadora regada en una sala con 20 personas. Protege tu equipo de cómputo con
un candado especial, como los candados Kensington (yo compré uno similar en Steren por $200
aprox.)
¡¡Códigos de bloqueo!!
A veces, tener tu celular y computadora amarrados a ti no es posible. Para esos casos, es
INDISPENSABLE siempre tener activado un código de bloqueo en el celular o la computadora. Puede
que te dé flojera poner la contraseña mil veces, pero, si alguien tiene acceso a tus documentos
porque no quisiste hacerlo, después te arrepentirás.
Respaldo de tu info
www.dropbox.com
A veces, el problema no es sólo que otros tengan acceso a tu información… Sino también que tú ya
no tienes acceso a ella. Por eso, es importante tener respaldos. Puedes hacer respaldos físicos con
un disco duro externo (consigues uno en el Centro por menos de $1000), o hacerlos en la nube con
servicios como Dropbox (que tiene espacio gratuito, pero empieza a cobrar a partir de cierta
cantidad de almacenaje ocupada).
Recomendaciones: usa una mezcla de ambos métodos; no dejes tu disco duro junto a tu
computadora todo el tiempo (si se llevan tu computadora, también se llevarán el disco), y asegúrate
de hacer respaldos periódicamente.
Antivirus
• www.avg.com
• www.avast.com
• Tenerlo instalado, actualizado, y
manualmente correr el análisis cada
semana, o con cada USB
“Es que no uso antivirus porque él mismo te infecta de virus”
“No uso antivirus porque es caro”
“No uso antivirus porque uso computadora de Apple”
¡Quitémonos los pretextos! Todxs necesitamos antivirus en todos nuestros dispositivos (incluyendo
celulares)… y los gratuitos son tan buenos como los pagados. AVG y Avast! son opciones
excelentes.
Cerrar sesión
Cuando alguien más se conecta al mismo wifi que estás usando, puede fácilmente usar programas
gratuitos que permiten revisar lo que tú estás mandando a través de la conexión. ¿Te gustaría que
vieran tus contraseñas, aunque tú ya no estés en esa red?
La única manera de eliminar toda tu información de esa red es cerrando sesión al final.
Cerrar sesión
• Borrar historial de navegación si
estuviste en un café internet (o
computadora ajena)
• Revisar que no sigas en tu mail o
Facebook
Otros tips relacionados: alguien puede saber algo sobre ti por tu historial de navegación (así como
Google sabe que visitaste esa página de vestidos y ahora te los pone en todos los anuncios).
“¿A quién le interesaría saber eso de mí?”, pensarás. Y la verdad es que, probablemente, a nadie.
Pero hay mujeres que son controladas así por parejas que insisten en saber todo acerca de sus
actividades; defensores de derechos humanos que son localizados por su actividad en internet;
etcétera.
Https
Haz un hábito de usar https.
La s después de http significa que estarás haciendo una conexión segura. ¿Por qué es más segura?
Porque significa que está encriptando lo que mandas, en vez de dejarlo como texto legible. Así,
nadie podrá ver tu password aunque trate de revisarlo en el mismo wifi en que estás conectada.
Después de las filtraciones de Snowden, más y más servicios en internet están usando https por
defecto, pero aún hay algunos servicios de correo electrónico o algunas redes sociales que no lo
usan por defecto. Hagamos un hábito de usar el https cuando esté disponible.
Facebook
Hablemos ahora de privacidad y Facebook.
¿Será que de verdad ésta es la única alternativa? ¿Que, una vez que subimos algo a internet, nos
será imposible proteger nuestra privacidad?
• ¿Qué pueden ver de tu perfil
en Facebook todas las
personas?
• ¿Qué pueden ver todxs tus
amigxs?
• ¿Qué pueden ver tus
familiares?
Ejercicio 1
¡Hora de hacer un ejercicio! Responde a las preguntas anteriores. Si te es posible, anota tus
respuestas para que puedas analizarlas.
•¡A comprobarlo! Ayuda
a otra chica en el salón.
Stalkeo comunitario ;)
Ejercicio 1
¿Estás en lo correcto? Es hora de revisar tu perfil. En el taller para el cual hice estas diapositivas, nos
ayudamos mutuamente. Si estás sola en casa, puedes hacer esta parte así: ve a tu perfil en
Facebook. En la foto de portada, en la parte de arriba a la derecha, busca la imagen del engrane
(junto a Registro de actividad/Activity Log). Ahí escoge “Ver como” o “View As”. Así se ve tu perfil
para alguien que no es tu amigx.
¿Estabas en lo correcto? ¿No te sorprendieron cosas públicas que tú creías que eran privadas?
•Ahora prueba usando
las listas en Facebook.
Ejercicio 1
Segunda parte del ejercicio: hacer esta reflexión y comprobación con las listas de privacidad en
Facebook. Como esta parte es más larga de explicar, se queda para otro post. Mientras tanto, aquí
puedes leer más acerca de ellas aquí – http://www.clasesdeperiodismo.com/2011/09/19/las-
listas-en-facebook-como-crearlas-y-administrarlas/
•¿Qué puede ver de ti
alguien que quiere saber
de tu vida?
(Piensa en alguien de un
futuro lugar de trabajo,
novix, futurx socix...)
Ejercicio 2
Tercera parte: imagínate que estás saliendo con alguien, o pidiendo un empleo. Si ellos te googlean
o te buscan en redes sociales, ¿qué verán de ti?
•¡A comprobarlo! Auto-
stalkéate en Google,
DuckDuckGo y Bing ;)
Ejercicio 2
¡A ver si estás en lo correcto! Busca tu nombre, tu correo electrónico, tu nombre con tu lugar de
trabajo o de estudios… Y no lo hagas sólo en Google: usa también buscadores como DuckDuckGo y
Bing, que arrojan distintos resultados a veces.
Esto es algo que deberías hacer periódicamente.
•¿Qué tan seguras son
tus contraseñas?
Ejercicio 3
¡Sé sincera!
•chocolate1990
vs
•cH0c0L4t3
•cH0c0L4t3carlosv
•cH0c0L4t3!0ScUr0
Ejercicio 3
Muchas personas no tienen contraseñas seguras porque juran que son difíciles de recordar. Para
eso, la mnemotecnia:
chocolate1990 es una contraseña absurdamente fácil de adivinar por una persona o un robot. Pero
se vuelve más difícil si le agregas números y combinaciones de mayúsculas-minúsculas; se vuelve
más difícil aún si la haces más larga; y todavía más si le agregas signos.
Si eres una adicta al chocolate, estas contraseñas te serán memorables. Piensa en temas que te
interesen.
•Ejercicio de creatividad:
crear contraseñas
seguras y memorables
Ejercicio 3
Ejercicio 3
Tenle temor a Dior y POR FAVOR no pongas tus
passwords en un post-it.
POR FAVOR POR FAVOR POR FAVOR POR FAVOR lee esta lámina.
La seguridad no son
herramientas; son hábitos
Hasta ahora, nos hemos enfocado en tecnología. Pero lo cierto es que la seguridad va más allá de
computadoras; se trata de hábitos en nuestras vidas.
Piensa antes de publicar
• ¿Qué quieres lograr?
• ¿A quién [crees que] le estás hablando?
• ¿Cómo te sentirías que alguien fuera de
ese círculo viera tu publicación?
• ¿Qué pasaría si se malinterpretara esa
publicación?
Nos acostumbramos a postear en automático. “Tuiteo, luego existo”, dirían algunas. Pues ése es un
hábito que vale la pena cambiar.
Antes de publicar, hazte las preguntas de esta lámina.
Pregunta antes de publicar
• ¿Estás ABSOLUTAMENTE SEGURA de
que nadie se meterá en problemas si
publicas eso?
• Reflexiona: ¿Cómo se sentirá esa persona
si lo que posteas se vuelve más público
de lo que ya es?
Parecería que la norma es sacar fotos, subirlas a Facebook, taggear... Y *después* quitar imágenes
o borrar etiquetas si alguien se enoja. ¿Por qué no preguntamos antes? Por tedio.
El problema de dejar de actuar así por tedio es que podemos lastimar o poner en riesgo a otras
personas al violar su privacidad.
Privacidad en la balanza
A Angelina Jolie le preguntaron alguna vez por qué era tan pública acerca de temas de su vida
personal, como sus hijos. Ella respondió algo interesante: que, entre más información abría acerca
de su vida, más se alejaban los reporteros de lo que verdaderamente quería mantener privado.
Privacidad en la balanza
•¿Qué información
puedes hacer pública
para proteger tu
privacidad?
Este consejo lo damos a gente joven. “Si tus papás saben dónde estás, y que estás bien, no estarán
preguntándote todo lo que quieres que ellos no sepan acerca de ese momento”. ¿Cómo podrías
seguirlo?
Aprende a decir “no”
En algunas cuestiones, vale la pena ceder. En otras no. Si te ama, no te pide tu contraseña. Así de
sencillo.
Cuida privacidad de otrxs
•La única manera de
estar en control de tu
información es ayudar
a otrxs a estar en
control de la suya.
Tal vez tus amigas pueden taggearte en Facebook en una foto que no quieres que otros vean. Lo
cierto es que tendrán menos aliciente para hacerlo si tú nunca lo haces con fotos de ellas.
• ¿Cómo planeas recordar
esta sesión diario por el
resto de tus días? ;)
• Haz un material para tu
computadora, tu celular, tus
amigxs.
Actividad
opcional
Aprendimos acerca de hábitos para proteger nuestras privacidad y seguridad digitales. ¿Cómo
puedes hacer para recordarlo en la vida diaria?
¡Gracias!
@faeriedevilish
faeriedevilish@gmail.com
http://ciberseguras.tumblr.com
http://seguridadigital.org
http://www.socialtic.org
Aquí hay algunos links a recursos sobre estos temas. ¡Estamos en contacto!

Más contenido relacionado

Similar a Seguridad y privacidad digitales para chicas

Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Internet y el cuidado de los hijos
Internet y el cuidado de los hijosInternet y el cuidado de los hijos
Internet y el cuidado de los hijosEduard Costa
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manosMica Medina
 
Los adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalLos adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalirandyChaparro
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetnarenas2
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online webtuprivacidad
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Privacidad modificado
Privacidad modificadoPrivacidad modificado
Privacidad modificadolia mamani
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxVernicaVidal14
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 

Similar a Seguridad y privacidad digitales para chicas (20)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Internet y el cuidado de los hijos
Internet y el cuidado de los hijosInternet y el cuidado de los hijos
Internet y el cuidado de los hijos
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
Los adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digitalLos adolescentes en la ciudadanía digital
Los adolescentes en la ciudadanía digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Privacidad modificado
Privacidad modificadoPrivacidad modificado
Privacidad modificado
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptx
 
Navegación segura en e internet.
Navegación segura en e internet.Navegación segura en e internet.
Navegación segura en e internet.
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 

Más de Mariel Garcia M

Puntos finales de estrategia redes
Puntos finales de estrategia redesPuntos finales de estrategia redes
Puntos finales de estrategia redesMariel Garcia M
 
Diapositivas – análisis de caso 'Stand with Wendy'
Diapositivas – análisis de caso 'Stand with Wendy'Diapositivas – análisis de caso 'Stand with Wendy'
Diapositivas – análisis de caso 'Stand with Wendy'Mariel Garcia M
 
Estrategias FB, Twitter (mezcla de diapositivas)
Estrategias FB, Twitter (mezcla de diapositivas)Estrategias FB, Twitter (mezcla de diapositivas)
Estrategias FB, Twitter (mezcla de diapositivas)Mariel Garcia M
 
How to (and how not to) change the world without dying in the attempt
How to (and how not to) change the world without dying in the attemptHow to (and how not to) change the world without dying in the attempt
How to (and how not to) change the world without dying in the attemptMariel Garcia M
 
World Population Presentation Draft
World Population Presentation DraftWorld Population Presentation Draft
World Population Presentation DraftMariel Garcia M
 

Más de Mariel Garcia M (9)

Evaluación
EvaluaciónEvaluación
Evaluación
 
Puntos finales de estrategia redes
Puntos finales de estrategia redesPuntos finales de estrategia redes
Puntos finales de estrategia redes
 
Diapositivas – análisis de caso 'Stand with Wendy'
Diapositivas – análisis de caso 'Stand with Wendy'Diapositivas – análisis de caso 'Stand with Wendy'
Diapositivas – análisis de caso 'Stand with Wendy'
 
Estrategias FB, Twitter (mezcla de diapositivas)
Estrategias FB, Twitter (mezcla de diapositivas)Estrategias FB, Twitter (mezcla de diapositivas)
Estrategias FB, Twitter (mezcla de diapositivas)
 
Sesión Ciberbullying
Sesión CiberbullyingSesión Ciberbullying
Sesión Ciberbullying
 
How to (and how not to) change the world without dying in the attempt
How to (and how not to) change the world without dying in the attemptHow to (and how not to) change the world without dying in the attempt
How to (and how not to) change the world without dying in the attempt
 
Orígenes
OrígenesOrígenes
Orígenes
 
Why Languages Do Matter
Why Languages  Do  MatterWhy Languages  Do  Matter
Why Languages Do Matter
 
World Population Presentation Draft
World Population Presentation DraftWorld Population Presentation Draft
World Population Presentation Draft
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Seguridad y privacidad digitales para chicas

  • 1. Seguridad digital Por qué importa, cómo protegerla
  • 2. ¿Te sientes en control de tu información? Empecemos contestando esta pregunta. Piensa en los lugares donde pones voluntaria o involuntariamente información tuya, o acerca de ti. ¿Te sientes en control?
  • 3. La privacidad NO está muerta. Feliz Navidad. Artículo 6 CPEUM: “La información que se refiere a la vida privada y a los datos personales será protegida” A veces creemos que privacidad = secrecía, pero, en realidad, la privacidad no es nada más y nada menos que el control del flujo de nuestra información. Y ésta está protegida por el Artículo 6 de la Constitución. Hombres blancos y privilegiados que afirman lo contrario: la privacidad NO está muerta, y, de hecho, es un derecho fundamental.
  • 4. ¿Cómo protejo mi privacidad? ¿Cuáles son los riesgos verdaderos? ¿Estoy siendo paranoica? ¿Mi novix tiene derecho a entrar a mis cuentas? ¿Debería dejar de usar redes sociales? ¿Uso internet como persona que tiene coito sin condón? Cuando relacionamos privacidad con redes sociales, de pronto nos surgen muchas preguntas que rara vez tenemos oportunidad de expresar. Que este momento sea uno para ello. A continuación, comencemos con la parte de privacidad y herramientas para proteger nuestra seguridad digital.
  • 5. Protección física ¡No los dejes regados! Candado para equipo (Kensington) ¿Qué crees que sea más fácil? ¿Hacer una petición para que Telmex pase toda la información que ha almacenado de usuario x, o pagarle a alguien para que robe su computadora? Los ataques a la privacidad basados en métodos físicos son más rápidos y sencillos que los hackeos complicados. Por eso, empecemos nuestra protección desde ahí: no seas la persona que deja el celular o la computadora regada en una sala con 20 personas. Protege tu equipo de cómputo con un candado especial, como los candados Kensington (yo compré uno similar en Steren por $200 aprox.)
  • 6. ¡¡Códigos de bloqueo!! A veces, tener tu celular y computadora amarrados a ti no es posible. Para esos casos, es INDISPENSABLE siempre tener activado un código de bloqueo en el celular o la computadora. Puede que te dé flojera poner la contraseña mil veces, pero, si alguien tiene acceso a tus documentos porque no quisiste hacerlo, después te arrepentirás.
  • 7. Respaldo de tu info www.dropbox.com A veces, el problema no es sólo que otros tengan acceso a tu información… Sino también que tú ya no tienes acceso a ella. Por eso, es importante tener respaldos. Puedes hacer respaldos físicos con un disco duro externo (consigues uno en el Centro por menos de $1000), o hacerlos en la nube con servicios como Dropbox (que tiene espacio gratuito, pero empieza a cobrar a partir de cierta cantidad de almacenaje ocupada). Recomendaciones: usa una mezcla de ambos métodos; no dejes tu disco duro junto a tu computadora todo el tiempo (si se llevan tu computadora, también se llevarán el disco), y asegúrate de hacer respaldos periódicamente.
  • 8. Antivirus • www.avg.com • www.avast.com • Tenerlo instalado, actualizado, y manualmente correr el análisis cada semana, o con cada USB “Es que no uso antivirus porque él mismo te infecta de virus” “No uso antivirus porque es caro” “No uso antivirus porque uso computadora de Apple” ¡Quitémonos los pretextos! Todxs necesitamos antivirus en todos nuestros dispositivos (incluyendo celulares)… y los gratuitos son tan buenos como los pagados. AVG y Avast! son opciones excelentes.
  • 9. Cerrar sesión Cuando alguien más se conecta al mismo wifi que estás usando, puede fácilmente usar programas gratuitos que permiten revisar lo que tú estás mandando a través de la conexión. ¿Te gustaría que vieran tus contraseñas, aunque tú ya no estés en esa red? La única manera de eliminar toda tu información de esa red es cerrando sesión al final.
  • 10. Cerrar sesión • Borrar historial de navegación si estuviste en un café internet (o computadora ajena) • Revisar que no sigas en tu mail o Facebook Otros tips relacionados: alguien puede saber algo sobre ti por tu historial de navegación (así como Google sabe que visitaste esa página de vestidos y ahora te los pone en todos los anuncios). “¿A quién le interesaría saber eso de mí?”, pensarás. Y la verdad es que, probablemente, a nadie. Pero hay mujeres que son controladas así por parejas que insisten en saber todo acerca de sus actividades; defensores de derechos humanos que son localizados por su actividad en internet; etcétera.
  • 11. Https Haz un hábito de usar https. La s después de http significa que estarás haciendo una conexión segura. ¿Por qué es más segura? Porque significa que está encriptando lo que mandas, en vez de dejarlo como texto legible. Así, nadie podrá ver tu password aunque trate de revisarlo en el mismo wifi en que estás conectada. Después de las filtraciones de Snowden, más y más servicios en internet están usando https por defecto, pero aún hay algunos servicios de correo electrónico o algunas redes sociales que no lo usan por defecto. Hagamos un hábito de usar el https cuando esté disponible.
  • 12. Facebook Hablemos ahora de privacidad y Facebook.
  • 13. ¿Será que de verdad ésta es la única alternativa? ¿Que, una vez que subimos algo a internet, nos será imposible proteger nuestra privacidad?
  • 14. • ¿Qué pueden ver de tu perfil en Facebook todas las personas? • ¿Qué pueden ver todxs tus amigxs? • ¿Qué pueden ver tus familiares? Ejercicio 1 ¡Hora de hacer un ejercicio! Responde a las preguntas anteriores. Si te es posible, anota tus respuestas para que puedas analizarlas.
  • 15. •¡A comprobarlo! Ayuda a otra chica en el salón. Stalkeo comunitario ;) Ejercicio 1 ¿Estás en lo correcto? Es hora de revisar tu perfil. En el taller para el cual hice estas diapositivas, nos ayudamos mutuamente. Si estás sola en casa, puedes hacer esta parte así: ve a tu perfil en Facebook. En la foto de portada, en la parte de arriba a la derecha, busca la imagen del engrane (junto a Registro de actividad/Activity Log). Ahí escoge “Ver como” o “View As”. Así se ve tu perfil para alguien que no es tu amigx. ¿Estabas en lo correcto? ¿No te sorprendieron cosas públicas que tú creías que eran privadas?
  • 16. •Ahora prueba usando las listas en Facebook. Ejercicio 1 Segunda parte del ejercicio: hacer esta reflexión y comprobación con las listas de privacidad en Facebook. Como esta parte es más larga de explicar, se queda para otro post. Mientras tanto, aquí puedes leer más acerca de ellas aquí – http://www.clasesdeperiodismo.com/2011/09/19/las- listas-en-facebook-como-crearlas-y-administrarlas/
  • 17. •¿Qué puede ver de ti alguien que quiere saber de tu vida? (Piensa en alguien de un futuro lugar de trabajo, novix, futurx socix...) Ejercicio 2 Tercera parte: imagínate que estás saliendo con alguien, o pidiendo un empleo. Si ellos te googlean o te buscan en redes sociales, ¿qué verán de ti?
  • 18. •¡A comprobarlo! Auto- stalkéate en Google, DuckDuckGo y Bing ;) Ejercicio 2 ¡A ver si estás en lo correcto! Busca tu nombre, tu correo electrónico, tu nombre con tu lugar de trabajo o de estudios… Y no lo hagas sólo en Google: usa también buscadores como DuckDuckGo y Bing, que arrojan distintos resultados a veces. Esto es algo que deberías hacer periódicamente.
  • 19. •¿Qué tan seguras son tus contraseñas? Ejercicio 3 ¡Sé sincera!
  • 20. •chocolate1990 vs •cH0c0L4t3 •cH0c0L4t3carlosv •cH0c0L4t3!0ScUr0 Ejercicio 3 Muchas personas no tienen contraseñas seguras porque juran que son difíciles de recordar. Para eso, la mnemotecnia: chocolate1990 es una contraseña absurdamente fácil de adivinar por una persona o un robot. Pero se vuelve más difícil si le agregas números y combinaciones de mayúsculas-minúsculas; se vuelve más difícil aún si la haces más larga; y todavía más si le agregas signos. Si eres una adicta al chocolate, estas contraseñas te serán memorables. Piensa en temas que te interesen.
  • 21. •Ejercicio de creatividad: crear contraseñas seguras y memorables Ejercicio 3
  • 22. Ejercicio 3 Tenle temor a Dior y POR FAVOR no pongas tus passwords en un post-it. POR FAVOR POR FAVOR POR FAVOR POR FAVOR lee esta lámina.
  • 23. La seguridad no son herramientas; son hábitos Hasta ahora, nos hemos enfocado en tecnología. Pero lo cierto es que la seguridad va más allá de computadoras; se trata de hábitos en nuestras vidas.
  • 24. Piensa antes de publicar • ¿Qué quieres lograr? • ¿A quién [crees que] le estás hablando? • ¿Cómo te sentirías que alguien fuera de ese círculo viera tu publicación? • ¿Qué pasaría si se malinterpretara esa publicación? Nos acostumbramos a postear en automático. “Tuiteo, luego existo”, dirían algunas. Pues ése es un hábito que vale la pena cambiar. Antes de publicar, hazte las preguntas de esta lámina.
  • 25. Pregunta antes de publicar • ¿Estás ABSOLUTAMENTE SEGURA de que nadie se meterá en problemas si publicas eso? • Reflexiona: ¿Cómo se sentirá esa persona si lo que posteas se vuelve más público de lo que ya es? Parecería que la norma es sacar fotos, subirlas a Facebook, taggear... Y *después* quitar imágenes o borrar etiquetas si alguien se enoja. ¿Por qué no preguntamos antes? Por tedio. El problema de dejar de actuar así por tedio es que podemos lastimar o poner en riesgo a otras personas al violar su privacidad.
  • 26. Privacidad en la balanza A Angelina Jolie le preguntaron alguna vez por qué era tan pública acerca de temas de su vida personal, como sus hijos. Ella respondió algo interesante: que, entre más información abría acerca de su vida, más se alejaban los reporteros de lo que verdaderamente quería mantener privado.
  • 27. Privacidad en la balanza •¿Qué información puedes hacer pública para proteger tu privacidad? Este consejo lo damos a gente joven. “Si tus papás saben dónde estás, y que estás bien, no estarán preguntándote todo lo que quieres que ellos no sepan acerca de ese momento”. ¿Cómo podrías seguirlo?
  • 28. Aprende a decir “no” En algunas cuestiones, vale la pena ceder. En otras no. Si te ama, no te pide tu contraseña. Así de sencillo.
  • 29. Cuida privacidad de otrxs •La única manera de estar en control de tu información es ayudar a otrxs a estar en control de la suya. Tal vez tus amigas pueden taggearte en Facebook en una foto que no quieres que otros vean. Lo cierto es que tendrán menos aliciente para hacerlo si tú nunca lo haces con fotos de ellas.
  • 30. • ¿Cómo planeas recordar esta sesión diario por el resto de tus días? ;) • Haz un material para tu computadora, tu celular, tus amigxs. Actividad opcional Aprendimos acerca de hábitos para proteger nuestras privacidad y seguridad digitales. ¿Cómo puedes hacer para recordarlo en la vida diaria?