TALLER → MEJORA DE AUDIO PARA ENTREVISTAS

Introducción a la edición con Audacity

Fecha: 26 de noviembre de 2015
Lugar: online
Precio: gratuito
Inscripciones: OSSA@tutanota.com

MARCO
El uso de software privativo crackeado de edición audiovisual compromete la seguridad de nuestras computadoras y es, muchas veces, la razón por la que las usuarias de programas como adobe photoshop o final cut omiten las actualizaciones del sistema con las consiguientes brechas de seguridada en sus computadoras.

Utilizando software libre podemos evitar este problema de seguridad que nada tiene que ver con cuestiones como la encriptación de contenidos o el empleo de servidores de correo electrónico seguro.

Aprenderemos a evitar este problema, utilizando Audacity, una herramienta de edición de audio de software libre que nada tiene que envidiar a las herramientas de pago que todas conocemos, ya que nos ofrece las mismas carácterísticas técnicas que éstas.

OBJETIVOS
Introducir a las asistentes a la mejora de sus grabaciones de audio para entrevistas con el software libre de edición de audio Audacity.
Aprender las funciones básicas de un editor de audio y procedimientos sencillos para la mejora del audio de nuestras entrevistas.

¿A QUIÉN VA DIRIGIDO?
Dirigido a fotógrafas, periodistas y todas aquellas personas interesadas en aprender a utilizar un editor de audio de software libre.

MÉTODO
Máximo 10 alumnas.
El curso se lleva a cabo en una multi-videoconferencia en https://meet.jit.si/OSSA

 

CONTENIDOS

MODULO 1- GRABACIÓN Y MEJORA DE AUDIO PARA ENTREVISTAS.
Nos introduciremos en el uso del Audacity, a través de una serie de ejercicios sencillos e intuitivos que al final del curso nos habran preparado para trabajar con esta herrameinta de forma autónoma.

#BOLQUES TEMÁTICOS
Propiedades del sonido: qué es el sonido y cómo funciona
Introducción a la interfaz gráfica de Audacity
Configuración del proyecto
Importación de archivos
Timeline, edición y recorte
Eliminación de ruido
Ecualización de voz
Efectos y transiciones
Exportación del proyecto

CONTRASEÑAS SEGURAS USANDO UN DADO

https://ssd.eff.org

VER VIDEO

Las contraseñas de los ordenadores tienen el poder de desbloquear una inmensidad de información, pero algunas contraseñas son tan simples que es muy fácil para algunos ladrones adivinarlas. Una muy buena práctica común es alejarse del uso de contraseñas familiares (como “tequiero”) y añadir símbolos o números a tus contraseñas para hacerlas más difíciles de adivinar. Sin embargo, los atacantes hoy en día usan programas para adivinar contraseñas (y esos programas pueden adivinar millones de contraseñas por segundo). Una contraseña que tales atacantes no puedan averiguar necesita ser larga y aleatoria. Pero las contraseñas largas y aleatorias son notoriamente difíciles de memorizar para mucha gente.

Para inventar una verdadera contraseña aleatoria que realmente puedas memorizar, prueba a usar la técnica “Diceware” de Arnold G. Reinhold (un método de elección de una contraseña segura usando un dado y una lista de palabras de Diceware).

La contraseña resultante debería ser lo suficientemente aleatoria como para defendernos contra un “cracker” automático de contraseñas (salvo para los de inmensas organizaciones con grandes presupuestos como la NSA u otras agencias de espionaje). Recuerda siempre mantener tu contraseña como un secreto (y evita utilizar varias veces las mismas contraseñas). Dependiendo de cuántas palabras aleatorias incluyas en tu contraseña, serás más o menos capaz de frustrar hasta a los más avanzados atacantes. Por ejemplo, una contraseña de cinco palabras aleatorias (64 bits) se cree que puede ayudar a proteger ante un atacante criminal mientras que 6 palabras aleatorias (77 bits) se cree que pueden proteger contra casi todos los atacantes excepto los procedentes del estado (como la NSA).

Esta visión animada contiene instrucciones específicas sobre cómo usar Diceware; para encontrar más información sobre cómo manejar múltiples contraseñas, échale un ojo a estas guías:

Taller → PROTECCIÓN EN ENTORNOS NATURALES CONTAMINADOS

Introducción a la autoprotección NBQ.

Fecha: miércoles 25 de noviembre de 19 a 21h
Lugar: online
Precio: gratuito
Inscripciones: OSSA@tutanota.com

MARCO.
Los espacios naturales contaminados del planeta no dejan de aumentar día a día gracias a los residuos de la industria del consumo internacional, y a las estrategias y métodos de funcionamiento y constante expansión de ésta.

Habiéndose fusionado las fronteras de los espacios naturales contaminados con los espacios de hábitat humanos, y ante el inminente colapso de estos y el consiguiente peligro para la salud pública que supone, y que ya estamos sufriendo, tanto activistas y periodistas que desean trabajar para invertir este proceso, como personas que habitan en los limites de esas fronteras, se enfrentan al reto constante de cumplir sus objetivos sin ponerse en peligro a si mismos.

En este curso, abordaremos este problema repasando los procesos de contaminación ambiental mas comunes, los riesgos biológicos y el impacto en el ser humano de estos, junto con las técnicas, herramientas y equipos básicos de autoprotección NBQ.

OBJETIVOS.
Introducir a las alumnas a las dinámicas de los protocolos básicos de auto protección NBQ.

¿A QUIEN VA DIRIGIDO?.
Periodistas, activistas y profesionales que desarrollen o vayan a desarrollar su trabajo en entornos naturales contaminados; y a cualquier persona interesada en la autoprotección mediante protocolos NBQ.
No se requieren conocimientos previos ni ningún material o equipo.

MÉTODO.
Máximo 10 alumnas.
El curso se lleva a cabo en 1 clase presencial de 1 hora y media.

 

CONTENIDOS.

MÓDULO 1- INTRODUCCIÓN AL NBQ.
Nos prepararemos para entender de forma global lo que supone el acceder a una zona contaminada en la que existe algún tipo de riesgo NBQ básico; y repasaremos las técnicas y herramientas de autoprotección básicas más asequibles y sencillas.

#BLOQUES TÉMATICOS.
Historia de los accidentes industriales y procesos de contaminación.
Tipos de riesgos biológicos.
Impacto en el ser humano.
Niveles de bioseguridad.
Equipos de protección básica.
Contaminación aérea y Partículas Pesadas.
Protocolos de trabajo lógicos.

APRENDE A PROGRAMAR TWITS

Tiempo de aprendizaje: 2 minutos

Manual para aprender a programar tweets con la herramienta tweetdeck.
Te ayudará a mantener visibilidad de tu proyecto en la red y te permitirá participar en campañas de difusión sin necesidad de twitear a la hora de la campaña, programando los twits con antelación.

INSTRUCCIONES

1. Visita https://tweetdeck.twitter.com y logueate con tu cuenta de twitter

1

 

2. La pantalla inicial de tweetdeck mostrará cuatro columnas. Haz click sobre el botón azul en la parte superior izquierda de la pantalla.

2

 

3. Se abrirá un panel en la parte izquierda de la pantalla. Haz click sobre “schedule tweet”

3

 

4. Escribe el tweet en el cajetín superior. Señala la hora y el día en que quieres que el tweet se publique y a continuación pulsa “tweet at…”

4

 

5. Una nueva columa con los tweets programados se añadirá a la derecha de las cuatro columnas iniciales.

6

 

6. Pulsa + para añadir otras columnas con hashtags, listas, etc.. También puedes añadir otras cuentas en el caso que gestiones cuentas colectivas. Explora la aplicación 😉

5

EL MINISTERIO DE INTERIOR PRACTICA EL HACKING

El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos.

El Centro Nacional de Inteligencia (CNI) contrata al menos desde 2010 los servicios de una empresa italiana de seguridad informática para adquirir sofisticado material con el que realizar espionaje en las telecomunicaciones. La información ha quedado al descubierto como consecuencia del ataque de un grupo de hackers contra la empresa Hacking Team, con sede en Milán, al que el CNI habría abonado cientos de miles de euros por sus servicios en los últimos cinco años.

Seguir leyendo → http://www.eldiario.es/politica/Hacking-Team-aplicaciones-seguridad-gobiernos