Creando espacios seguros en internet
Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. Es **altamente recomendado** que las participantes elijan una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.
- Introducción y objetivos de aprendizaje
- Actividades de aprendizaje, caminos de aprendizaje y otras lecturas
- ¿Qué entendemos por "seguro"? – ejercicio de visualización [actividad inicial]
- La burbuja - ejercicio de visualización [actividad inicial]
- Diseña tu lugar soñado en internet [actividad inicial]
- Tu propia red social [actividad inicial]
- La nube [actividad inicial]
- Visualización + discusión: Configuración + permisos [actividad inicial]
- Introducción + discusión: Privacidad, consentimiento y seguridad [actividad de profundización]
- Introducción + actividad: "Reglas" de seguridad en línea [actividad de profundización]
- Haciendo los espacios en internet más seguros [actividad táctica]
- Herramientas alternativas para vincular y comunicar [actividad táctica]
Introducción y objetivos de aprendizaje
Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. A través de este módulo, puedes explorar, a través de actividades y debates, los factores que afectan la capacidad de crear espacios donde las activistas de derechos sexuales, feministas y sus comunidades puedan sentirse seguras. Exploramos el significado de tales espacios para activistas feministas y de derechos sexuales.
Objetivos de aprendizaje
Al final de este módulo, las participantes:
- Definirán lo que quieren decir con espacio en internet seguro / privado.
- Desarrollarán algunas estrategias para crear espacios seguros en internet para ellas y sus redes.
- Desarrollarán una comprensión de los problemas de privacidad y cómo la privacidad afecta a las mujeres y sus vidas.
- Obtendrán una comprensión de las limitaciones de privacidad de la mayoría de las redes sociales.
Actividades de aprendizaje, caminos de aprendizaje y otras lecturas
Esta página es esencial para el correcto uso y comprensión del módulo. Seguir los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.
Actividades de aprendizaje
Actividades iniciales
- ¿Qué entendemos por "seguro"? – ejercicio de visualización
- La burbuja - ejercicio de visualización
- Diseña tu lugar soñado en internet
- Tu propia red social
- La nube
- Visualización + discusión: Configuración + permisos
Actividades de profundización
- Introducción + discusión: Privacidad, consentimiento y seguridad
- Introducción + actividad: "Reglas" de seguridad en línea
Actividades tácticas
Caminos de aprendizaje
Sugerimos comenzar este módulo con una de las actividades iniciales: ¿Qué entendemos por "seguro"?, La burbuja, or Diseña tu lugar soñado en internet, para que las participantes comiencen a explorar los conceptos. Si deseas ser más específica, hay actividades iniciales sobre el consentimiento y la privacidad (Tu propia red social), el almacenamiento en la nube y la privacidad de los datos (La nube), y el consentimiento y los permisos del dispositivo (Visualización + discusión: Configuración + permisos). Dependiendo de los objetivos de tu grupo, estas ayudarán a ahondar en conceptos de seguridad y privacidad.
Puedes utilizar Diseña tu lugar soñado en internet para trabajar con un grupo que necesita rediseñar un espacio de Internet existente o diseñar uno nuevo con valores de seguridad y privacidad.
Luego, mejora la comprensión del grupo de los conceptos con las actividades de profundización.
- "Reglas" de seguridad en línea trata de articular cómo las participantes quieren proteger sus espacios en internet, pero también es una oportunidad para aclarar los principios básicos de seguridad en línea.
- Privacidad, consentimiento y seguridad es una actividad de tipo conferencia abierta donde los conceptos pueden profundizarse y aclararse aún más.
Las actividades tácticas son sesiones prácticas.
- Haciendo los espacios en internet más seguros es una actividad para hacer realidad los resultados de “Diseña tu lugar soñado en internet”, que incluyen abordar los desafíos del diseño actual y la política de espacios en internet que no concuerdan con las visiones propuestas. Si deseas ponerlo en práctica con los servicios en línea, esta actividad proporciona orientación para analizar la configuración, las políticas y las normas de espacios digitales. No es una guía paso a paso para ajustar las configuraciones de cada servicio/plataforma/dispositivo, ya que éstas cambian con demasiada frecuencia.
- Herramientas alternativas para vincular y comunicar son relevantes para las participantes que desean comenzar a alejarse de las plataformas y herramientas patentadas, comerciales y menos seguras.
Recursos | Enlaces | Otras lecturas
Jac's Diapositivas de seguridad y redes sociales de Jac (en inglés)
¿Qué entendemos por "seguro"? – ejercicio de visualización [actividad inicial]
Sobre esta actividad de aprendizaje
Este es un ejercicio de visualización. El objetivo principal del ejercicio es que las personas participantes enuncien sus propias definiciones sobre lo que es un espacio seguro y busquen una comprensión compartida de un espacio seguro. Esta actividad puede utilizar como ejercicio inicial en un grupo que busca diseñar juntxs nuevos espacios en internet o rediseñar uno existente con valores compartidos de seguridad en mente.
Esta actividad funciona también para romper el hielo y para reforzar nuestras ideas sobre espacios seguros en internet con base en nuestra experiencia en espacios físicos seguros.
La actividad consta de tres etapas:
- Visualización individual que puede realizarse con palabras o en dibujo.
- Discusión en grupos pequeños sobre qué significa "seguro".
- Reflexión grupal para discutir e identificar definiciones compartidas y divergentes de "seguro" dentro del grupo.
Recomendamos que, a continuación de este ejercicio, se realice la actividad: Introducción + discusión: Privacidad, consentimiento y seguridad.
Objetivos de aprendizaje
- Definir lo que entendemos por espacio en internet seguro/privado.
¿Para quién es esta actividad?
Esta actividad se puede realizar con participantes que tienen diferentes niveles de experiencia con espacios en internet y creando espacios seguros.
Tiempo requerido
Esta actividad requiere aproximadamente 40 minutos.
Recursos necesarios para esta actividad
- Papel de rotafolio
- Marcadores
- Hojas de papel tamaño carta en caso de que las personas participantes vayan a dibujar.
Mecánica
Visualización individual - 10 minutos
Pide a las personas participantes que cierren los ojos y piensen en un lugar/tiempo/circunstancia específicos en los que se sintieron muy seguras. Aliéntalas a ser específicas en su visualización, no en términos del lugar/tiempo/circunstancia, sino en pensar en los factores que les hicieron sentir seguras. Esto también podría ser un lugar/tiempo/circunstancia imaginarios.
Opción: Dibujo
Esto también puede ser un ejercicio de visualización en el que se le pide a las personas participantes que dibujen el lugar/hora/circunstancia en que se han sentido más seguras, incluidos los elementos y factores que les hicieron sentir seguras.
Discusión en grupos pequeños - 15 minutos
En grupos pequeños de tres a cinco personas cada uno, pídeles a las personas participantes que compartan entre ellas lo que visualizaron.
Nota: Para un taller con seis o menos participantes, puedes facilitar ambos pasos de discusión como un grupo completo. El propósito de usar grupos pequeños es asegurar que cada participante tenga tiempo para hablar sobre lo que ha visualizado.
Grupo completo - 15 minutos
Para facilitar, escribe "SEGURO" en el medio de una hoja de papelógrafo y haz un "mapa mental" con las respuestas a la pregunta: "¿Qué fue lo que te hizo sentir segurx sobre el lugar/tiempo/circunstancia?"
Al final del ejercicio, habrás creado una lista de palabras, frases y conceptos que definen "seguro".
Notas para preparar la actividad
- Busca puntos en común en las respuestas de las personas participantes, pero también cuestiona las diferencias en sus respuestas.
- Presta atención y resalta los factores que se puedan aplicar a los espacios en internet, o conéctate con los conceptos básicos anteriores.
- Siempre sintetiza los aprendizajes clave de la actividad para reforzar los conceptos.
Ajuste sugerido
- En lugar de usar una hoja de rotafolio para hacer un mapa mental de la palabra "SEGURO", puedes pedir apoyo a unx co-entrenadorx/facilitadorx para que tome nota de las palabras y conceptos que las personas participantes están expresando en un bloc de notas o documento de texto, y cuando terminen la discusión, usar un generador de nube de palabras y mostrar gráficamente las palabras que definen "SEGURO".
La burbuja - ejercicio de visualización [actividad inicial]
Este es un ejercicio de visualización. El objetivo es facilitar una conversación sobre privacidad y comprender las diferentes inquietudes sobre el tema en el grupo.
No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tienen sobre la privacidad.
Se recomienda complementar esta actividad con Crear espacios más seguros o Introducción + discusión: Privacidad, consentimiento y seguridad.
Objetivos de aprendizaje
-
Desarrollar un mayor entendido sobre temas de privacidad y cómo afecta a las mujeres y sus vidas.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad fuera y dentro de internet.
Tiempo requerido
Aproximadamente 40 minutos.
Materiales requeridos
-
Papeles grandes o rotafolios
-
Marcadores
-
Post-its pequeños
Mecánica
Se trata de un ejercicio de visualización a través del dibujo.
Visualización individual - 30 minutos
Cuando te sientes a gusto, cierra tus ojos. Imagina un punto de luz. ¿Es estático? ¿Se mueve? ¿Cómo se mueve? Ahora imagina un halo alrededor del punto. El punto y el círculo alrededor se mueve. El punto permanece en el centro todo el tiempo. El punto representa tu persona y el círculo exterior tus límites. Eres ambas cosas. ¿Cómo te sientes al imaginar esto? Estamos visualizándonos adentro de nuestros límites que nos dan seguridad.
Rrimero, en el centro del papel grande, las participantes dibujan un avatar de sí mismas adentro de un círculo. El círculo representa nuestra burbuja individual de privacidad. Hay cosas adentro y afuera de la burbuja.
Anota en los post-its cosas que mantienes privadas y con quiénes las compartes. Coloca estos post-its adentro de la burbuja. Afuera de la burbuja, coloca cosas que consideras públicas.
Ejemplos de cosas que puedes anotar:
-
personas con quienes compartes cosas
-
información sobre ti
-
sensaciones y emociones que experimentas
-
tus actividades
Una demostración del ejercicio:
Una vez finalizado el primer círculo, dibuja otro círculo y re-organiza los post-its según cómo quieres compartir información entre las distintas personas en tu vida.
Puesta en común - 25 minutos
La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.
Sondea qué criterios siguieron para decidir dónde colocar los diferentes tipos de información. ¿Cómo relacionan sus burbujas con crear espacios seguros propios - fuera y dentro de internet?
Algunas preguntas orientativas:
-
¿Cómo agrupaste y colocaste los elementos en tus dibujos?
-
¿Necesitas más círculos/burbujas? ¿Por qué?
-
¿Qué reflexiones tienes sobre las responsabilidades en tu vida, las emociones y sensaciones que surgen y lo que quieres expresar? ¿Hay diferencias? ¿Se reflejan estas diferencias en los dibujos?
-
¿Has tenido experiencias de tener que sacar a una persona/emoción/tema fuera de tus burbujas? ¿Qué sucedió? ¿Cómo manejaste la situación? ¿Conseguiste volver a colocar esas cosas de vuelta en tus burbujas?
-
De las cosas que salen en los dibujos, ¿cuáles comunicas y con quiénes lo haces en internet?
Indicación para facilitadoras: no comentes sobre las burbujas de las participantes e intenta evitar que las demás participantes lo hagan. Pequeños gestos como levantar una ceja o reírse cuando alguien está compartiendo su dibujo no crea un entorno seguro.
Diseña tu lugar soñado en internet [actividad inicial]
Sobre esta actividad de aprendizaje
En esta actividad, las personas participantes examinarán los elementos que podría tener un espacio en internet donde su comunidad puede prosperar. Según los objetivos del grupo y el taller, las personas facilitadoras pueden motivar a las participantes a considerar posibles actividades y formas de estar en espacios en internet.
Este es un ejercicio de visión y puede conducir a una discusión sobre los espacios en internet donde las personas participantes se encuentran con mayor frecuencia y las posibilidades y limitaciones de usar estas plataformas en alineación con el espacio ideal que han imaginado.
Objetivos de aprendizaje
- Desarrollar algunas estrategias para crear espacios seguros en internet para ellxs y sus redes.
¿Para quién es esta actividad?
Esta actividad es para personas que participan en espacios en internet. Puede ser una buena actividad para un grupo abordar el rediseño de un espacio que actualmente no está sirviendo al grupo, o para un grupo que está estableciendo juntxs nuevos espacios en internet.
Tiempo requerido
Tiempo total sugerido para un taller estándar con 12-15 participantes: 2.5 horas
- 30 minutos para debatir sobre ¿Por qué estamos en línea? ¿Por qué es importante para nosotrxs?
- 45 minutos para el trabajo grupal
- 30 minutos para las presentaciones (4-5 grupos a 5-6 minutos cada uno)
- 45 minutos para preguntas y discusión plenaria.
Recursos necesarios para esta actividad
- Papel de rotafolio
- Marcadores
Mecánica
Discusión: ¿Por qué estamos en línea? ¿Por qué es importante para nosotros?
Debido a que analizaremos las muchas formas en que internet no está diseñado para nuestra seguridad o privacidad, basa esta conversación en las razones por las cuales lxs participantes están en línea. Si ya estás familiarizadx con el grupo, puedes dar ejemplos del trabajo que están haciendo en línea. Si estás menos familiarizads con el grupo, solicita a las personas participantes ejemplos de cosas que están haciendo en línea que sean importantes para ellxs.
Haz espacio para la discusión sobre diferentes facetas de la vida de las personas.
Algunas preguntas de guía para esta discusión:
- ¿Qué espacios usas en línea? ¿Para qué?
- ¿Cuáles son las limitaciones de los espacios que usas? Sería una buena idea abordar esto por plataforma.
- ¿Ha habido incidentes cuando te sentiste insegurx en los espacios que usas? Nuevamente, aborda esto por plataforma / herramienta.
- ¿Estás utilizando diferentes espacios para diferentes aspectos de tu vida? ¿Cómo? ¿Y cómo decides cuáles usar para cuáles?
Nota de facilitación: es una buena idea enfatizar el hecho de que el espacio soñado en internet es para el trabajo personal y político/activista. Entonces, dependiendo de cómo respondan las personas participantes a las preguntas de la guía, desafíalos a pensar sobre su trabajo personal y activista y su uso de internet.
Escribe los puntos destacados de la discusión.
Actividad en grupos pequeños
Con la discusión en mente, forma grupos pequeños (3–5 participantes) para desarrollar el lugar de sus sueños en internet.
Durante la discusión en grupos pequeños, pídeles que reflexionen y respondan las siguientes preguntas:
- ¿Cómo se llama?
- ¿Por qué es importante este espacio?
- ¿Para quién es este espacio? ¿Para quién no? ¿Cómo puedes asegurarte?
- ¿Qué tipo de cosas hacen las personas en este espacio?
- ¿Cuáles son las reglas en este lugar?
- ¿Quién puede unirse? ¿Quién no puede unirse?
- ¿Cómo se verá el espacio?
- ¿Cómo se encontrarán las personas en este lugar?
- ¿De qué temas pueden hablar las personas en este lugar? ¿De qué no pueden hablar?
- ¿Quién tiene la responsabilidad de administrar el espacio?
Haga que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.
Compartir
Para procesar las presentaciones, haga que las otras personas participantes hagan preguntas de aclaración después de las presentaciones, y enumeren más preguntas estratégicas/éticas/sustantivas, y esperen hasta que todos los grupos hayan presentado sus ideas.
Preguntas
Para finalizar esta actividad de aprendizaje, analice lo siguiente:
- Cuáles son los aspectos críticos a tener en cuenta al diseñar espacios seguros (volver a las ideas del Compartir).
- ¿Seguro para quién? Nosotrxs mismxs, pero también somos parte de las demás personas. Entonces, ¿dónde están los momentos potenciales en los que tenemos que cuidar nuestra propia seguridad y la de las demás personas y viceversa (es posible que desees consultar las Reglas de seguridad en línea como referencia).
- ¿Cuáles son algunas limitaciones de este espacio en internet? ¿Puede un espacio ser totalmente "seguro"? ¿Qué puede resultar en un cambio en la seguridad?
- En la comprensión #3, trae el punto de que necesitamos comprender quién tiene control sobre la configuración de un espacio y cómo, cómo funciona el espacio, qué relaciones tiene el espacio con otros espacios (qué relación hay también entre dentro y fuera de internet), y si los espacios seguros son importantes para nosotrxs, ¿cómo podemos crear estrategias / diseñarlos más conscientemente en nuestro activismo?
Notas para preparar la actividad
- Haz preguntas sobre otras consideraciones al crear espacios seguros en internet:
- ¿Quiénes amenazarán la seguridad de este espacio? ¿Internamente y externamente?¿Cómo pueden proteger el espacio?
- ¿Dónde se alojan los espacios (es decir, las leyes nacionales tienen un impacto sobre si estos espacios pueden existir o no, así como la reparación si se abusa del espacio)?
- ¿Existen consideraciones legales al crear dicho espacio para el grupo objetivo?
- ¿Cuáles son las responsabilidades y responsabilidades de las plataformas de redes sociales cuando las cosas salen mal? ¿Qué son en realidad? ¿Y qué deberían ser? Es posible que desees leer sobre los Principios de Manila sobre responsabilidad intermediaria.
- ¿Cuáles son las normas internacionales y nacionales de derechos humanos sobre privacidad? ¿Cuáles son las consideraciones legales de privacidad?
- Esto podría conducir directamente a una presentación/conferencia sobre los principios de seguridad en línea, o una conferencia sobre los problemas de privacidad en las redes sociales.
Tu propia red social [actividad inicial]
Esta actividad nos ayuda visualizar y pensar sobre el consentimiento y privacidad en internet a través de los permisos y términos de servicios de los aplicativos que utilizamos.
Objetivos de aprendizaje
-
entender, desde una perspectiva feminista
-
el consentimiento significativo e informado en el espacio digital
-
control total sobre los datos e información personal en línea
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad y consentimiento fuera y dentro de internet.
Recomendamos tener dispositivos con conexión a internet en esta sesión.
Tiempo requerido
45 minutos, incluyendo el montaje y la puesta en común.
Materiales requeridos
-
Papel grande con la descripción de la actividad u hojas para entregar a las participantes con la información pertinente
-
Post-its
-
Marcadores
Cómo funciona
Este es un ejercicio de visualización.
Visualización individual - 15 minutos
Primero, lee el escenario descrito en el papel grande:
"Imagina que inventaste o posees una nueva y exitosa red social de fotos (como Instagram). Generas dinero ofreciendo a las usuarias la posibilidad de anunciar sus publicaciones a determinadas audiencias basándose en su edad, ubicación e intereses. Para operar, necesitas acceder a las galerías de fotos de las usuarias. ¿Qué permisos pedirías y qué tipo de términos de servicios brindarías?"
Las participantes reflexionarán sobre:
- Propiedad y retención de fotos subidas
-
Acceso a la galería de fotos de las usuarias
-
Utilizar datos de usuarias para publicidad
Puesta en común - 25 minutos
La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre el ejercicio.
Algunas preguntas orientativas:
-
¿Qué tipos de permisos pedirías?
-
¿Cuáles serían algunas de las cláusulas de los términos de servicios que ofrecerías?
-
¿Tendrías la propiedad sobre las fotos subidas?
-
¿Dónde se almacenarían las fotos subidas?
-
¿Cómo pedirías consentimiento para acceder a las galerías de fotos de las usuarias?
-
¿Cómo utilizarías estos datos para publicidad?
-
¿Crees que hay una conexión entre cómo funciona el consentimiento fuera y dentro de internet?
Pueden reflexionar sobre las respuestas y discutirlas colectivamente.
La nube [actividad inicial]
Esta actividad nos ayuda visualizar y facilitar una conversación sobre el almacenamiento en la nube y la privacidad de datos. No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tiene sobre la privacidad en la nube.
Objetivos de aprendizaje
-
Compresión del tema desde una perspectiva feminista;
-
Tener el control total sobre nuestros datos e información personal en línea.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad en la nube.
Tiempo requerido
45 minutos
Materiales requeridos
-
Hojas de papel en blanco (tamaño A4) para dibujar
-
Marcadores
Mecánica
This is a visualization exercise on how the cloud works. Participants will be given paper and markers to draw.
Esto es un ejercicio de visualización sobre cómo funciona la nube. Las participantes dibujarán sobre un papel con marcadores.
Visualización individual - 15 minutos
Visualiza la nube como un espacio físico y dibuja este espacio sobre tu papel.
Reflexiona sobre:
-
¿Qué aspecto tiene este espacio?
-
¿Quién(es) lo controla?
-
¿Puedes ver qué sucede adentro de este espacio?
-
¿Tú y tu comunidad pueden poner a prueba/revisar/evaluar este espacio?
Puesta en común - 25 minutos
La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.
Algunas preguntas orientativas:
-
¿Cómo visualizada cada quien este espacio?
-
¿Quién(es) controla(n) la entrada a este espacio?
-
Basándote en el acceso al espacio, ¿tu nube es propietaria o de código abierto?
-
¿Cuál sería la diferencia entre almacenamiento propietario/privado y almacenamiento de código abierto?
-
¿Qué tipo de almacenamiento en la nube prefieres? ¿Por qué?
Pueden reflexionar sobre las respuestas y discutirlas colectivamente.
Visualización + discusión: Configuración + permisos [actividad inicial]
Sobre esta actividad de aprendizaje
Este es un ejercicio de visualización y discusión. El propósito de este ejercicio es facilitar la discusión sobre el consentimiento en línea, la configuración del dispositivo y los permisos. También puede ayudar a las personas participantes a comprender diversas preocupaciones sobre el consentimiento en sus dispositivos personales.
Objetivos de aprendizaje
- Comprender una perspectiva feminista en el espacio digital sobre
- consentimiento significativo/informado
- control total sobre datos personales e información en línea
- Aprender prácticas de control sobre la persona digital
¿Para quién es esta actividad?
Esta actividad se puede usar con participantes que tengan diferentes niveles de experiencia con problemas de consentimiento y privacidad dentro y fuera de internet, preferiblemente con acceso a un dispositivo con el que se conectan a internet.
Tiempo requerido
Esta actividad requerirá aproximadamente 1.5 horas.
Recursos necesarios para esta actividad
- Post-it para escribir
- Hojas de papel A4 en blanco para dibujar
- Marcadores para escribir y dibujar
Mecánica
Este es un ejercicio de visualización y discusión. Las personas participantes recibirán post-its y marcadores para escribir y dibujar.
Visualización individual - 30 minutos
Primero, pregunta a las personas participantes qué dispositivo utilizan para acceder a internet (móviles, tabletas, computadoras personales, computadoras de escritorio en el trabajo/hogar/otros espacios públicos, etc.) Luego pide a las personas participantes que piensen y escriban en post-it las tres primeras actividades en las que dieron su consentimiento en su dispositivo móvil, independientemente de las aplicaciones.
Después de esto, en hojas de papel en blanco, pídeles que dibujen su móvil. Luego pídeles que identifiquen qué sistema operativo utiliza su dispositivo. Finalmente, pídeles que escriban (en el dibujo del esquema móvil) las 5 aplicaciones que más usan, verifica los permisos otorgados a esas aplicaciones y escríbelas al lado de cada una de ellas.
Discusión grupal completa - 1 hora
Una vez que todas las personas participantes hayan visualizado estos detalles, pídeles que compartan entre ellas lo que han visualizado. Muchas personas usan comúnmente algunas aplicaciones (como WhatsApp, Facebook, Twitter, Google Maps, etc.), por lo que pueden encontrar puntos en común en las respuestas. Busca puntos en común en las respuestas de las personas participantes, pero también cuestiona las diferencias en sus respuestas.
Nota: Si hay más de 6 participantes, opcionalmente puedes hacer grupos más pequeños de 6 cada uno para asegurarte de que cada participante tenga tiempo para hablar sobre lo que ha visualizado.
Luego puedes facilitar la discusión con algunas preguntas como:
- ¿Qué dispositivo dibujaste?
- ¿Tu dispositivo se conecta a internet?
- Si tu dispositivo es un teléfono, ¿es un teléfono con funciones básicas o un teléfono inteligente?
- ¿Qué sistema operativo usa tu dispositivo? (ejemplo: Android, iOS, Windows, etc.)
- ¿Tu sistema operativo es de código abierto o de código cerrado?
- ¿Cuál es el fabricante de tu dispositivo?
Antes de entrar en preguntas sobre configuraciones y permisos, puedes explicar:
"Dado que los teléfonos inteligentes ofrecen aún más funcionalidades y opciones que otros teléfonos más sencillos, la cantidad de información que se puede observar y registrar es mucho mayor. Además, las personas usuarias de teléfonos inteligentes comparten esa información de identificación muy detallada sobre sí mismas y su uso con muchas más empresas que simplemente su operador de red móvil: cada aplicación que elijas instalar también puede enviar datos seleccionados sobre su uso, tiempos de llamadas, contactos y uso de datos a quien sea que haya desarrollado esa aplicación.
Lo que una aplicación puede ver y registrar a menudo lo establece quien desarrolla la aplicación, pero hay muy pocas leyes y regulaciones que restrinjan para qué pueden diseñar su aplicación. Del mismo modo, el sistema operativo y su fabricante tienen implicaciones sobre dónde van sus datos y quién puede verlos aparte del operador de red móvil. " Fuente
Una vez que se ha establecido esta comprensión básica, puedes facilitar a una discusión más detallada sobre la configuración y los permisos del dispositivo. Algunas preguntas guía para la discusión:
- ¿Cuáles son algunas de las funciones de tu teléfono a las que pueden acceder las aplicaciones elegidas? (ejemplo: cámara, micrófono, ubicación, etc.)
- ¿Por qué crees que estas aplicaciones requieren esta información?
- ¿Consentiste que esta información fuera compartida?
- ¿Crees que hay un vínculo entre el consentimiento fuera de internet y dicho consentimiento en línea?
- ¿A dónde crees que va esta información?
- ¿Crees que esta información está protegida?
Puedes consultar la siguiente información básica para guiar la discusión:
"Los dispositivos Android comparten una gran cantidad de datos de una persona usuaria con Google, ya que su sistema operativo está profundamente entrelazado con la cuenta de Google de una persona usuaria. Si utilizas los servicios y aplicaciones de Google, así como un teléfono inteligente con Android, Google conoce una cantidad abrumadora de información sobre ti, posiblemente más de lo que te darías cuenta de ti, ya que registran y analizan esos datos.
Del mismo modo, los iPhones (que usan iOS como su sistema operativo) proporcionan una cantidad similar de información sobre las personas usuarias de Apple, que se puede combinar con los datos de una persona usuaria si usan otros productos y servicios de Apple. Además, iPhone y Apple son altamente propietarios y su software y hardware son de código cerrado. Esto incluye el iPhone en sí, así como las aplicaciones de Apple que se ejecutan en él; en comparación, Android es de código abierto, lo que permite a todos revisar su código y saber qué hace Android.
Los teléfonos inteligentes pueden usar satélites GPS (Sistema de posicionamiento global) además de la triangulación de ubicación aproximada de las torres de redes móviles. Esto proporciona datos de ubicación mucho más detallados a los operadores y a cualquier aplicación que tenga acceso a esa información. Esta ubicación más precisa se puede adjuntar, junto con la fecha y otra información, a cualquier dato que el teléfono recopile para publicar en línea o almacenar en su memoria." Fuente
Introducción + discusión: Privacidad, consentimiento y seguridad [actividad de profundización]
Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.
Sobre esta actividad de aprendizaje
Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.
Sugerimos que esta sesión se utilice para limitar las otras actividades de aprendizaje, tales como: ¿Qué entendemos por "seguro"? o La burbuja.
Objetivo de aprendizaje
- Desarrollar una comprensión de los problemas de privacidad y cómo la privacidad afecta a las mujeres y sus vidas.
¿Para quién es esta actividad?
Esta actividad se puede usar con participantes que tienen diferentes niveles de experiencia tanto en el espacio en internet y con la creación de espacios seguros. Por supuesto, si las personas participantes tienen una comprensión muy básica de los conceptos feministas, como la agencia y el consentimiento, entonces quien capacita/facilita deberá aclarar esos términos al comienzo de sesión y la discusión.
Tiempo requerido
Mínimo 40 minutos.
Recursos requeridos para la actividad
- Papel de rotafolio o pizarrón
- Marcadores
La persona que entrena/facilita también puede optar por usar una presentación para esta actividad.
Mecánica
Si ya se han realizado las sesiones ¿Qué entendemos por "seguro"? o La burbuja usa las ideas compartidas durante esas actividades para arrancar con la definición de privacidad. Específicamente:
- Recupera ideas de las definiciones de seguridad compartidas durante las actividades, lo que pueda conectarse a cuestiones de privacidad y consentimiento.
- Conceptos clave planteados durante la actividad de aprendizaje anterior que deban enfatizarse/reiterarse o aclararse más (esta es una oportunidad para aclarar nociones/ideas que están en contra de los valores feministas sobre privacidad, consentimiento y seguridad).
- Experiencias compartidas en la actividad previa que resaltan las conexiones entre privacidad, consentimiento y seguridad.
Entendiendo qué es el "consentimiento" y la "privacidad"
Puntos clave a ser planteados en esta introducción y discusión.
Entendiendo qué es el "consentimiento"
Tendemos a pensar en el consentimiento como algo único. Como firmar una hoja de papel una vez y sin posibilidad de cambio. Sin embargo, por experiencia sabemos que el consentimiento es simple pero complejo al mismo tiempo. Simple en su principio pero complejo en sus implicaciones. Aquí hay algunos puntos para discutir:
- Duración del consentimiento.
- Capacidad para retirar el consentimiento, lo que significa para una persona usuaria retirar el consentimiento y el uso que hacen de una plataforma o herramienta
- Los datos/información sobre la persona usuaria que ceden cuando aceptan los servicios
- ¿Cómo se usan esos datos?
- Condiciones de consentimiento - poder consentir solo en ciertas circunstancias y no en otras.
Mire el video: Té y consentimiento.
Muestra este gráfico.
Quien facilita puede enfocar algunos escenarios para resaltar los puntos:
- Aceptar los Términos de servicio en plataformas comerciales y propietarias para poder usar esa plataforma.
- Escenarios de emergencia donde consentimos permitir que otras personas controlen nuestros espacios/dispositivos para protegerlos. ¿Cómo asegurarnos de que este consentimiento condicional sea temporal? Quizás usar el ejemplo de Contactos de Confianza en Facebook como una forma de resaltar este punto.
- Eventos que solicitan a las personas participantes registrarse al ingresar: ¿qué significa eso en lo que respecta al consentimiento?
- Compartir una contraseña con una persona querida como un acto de intimidad y confianza. ¿Cuáles son las implicaciones de esto?
- Pídele a las personas participantes ejemplos de situaciones en las que hayan dado su consentimiento a diferentes plataformas o servicios.
Entendiendo qué es la "privacidad"
Los puntos clave para esta introducción pueden incluir:
Las diferentes dimensiones de la privacidad:
Territorial/espacial
- ¿Por qué cerramos nuestras puertas? ¿Qué puertas cerramos?
- ¿Cómo protegemos nuestros espacios y por qué?
- ¿Por qué cerramos la puerta cuando hacemos pipí? ¿Cuándo todas las personas lo hacen?
Relacional
- ¿Protegemos la privacidad de las personas que conocemos? ¿Quiénes de ellas?
- ¿Violamos la privacidad de familiares, amigxs y colegas cuando hablamos de ellxs?
Personal
- ¿Qué partes de tu cuerpo eliges mostrar? ¿Cuándo eliges qué ropa usar y dependiendo de quién te verá (plantearlo desde la violación de la privacidad)?
- Personal en línea. Auto-representación en línea. Desde cosas simples como fotos de usuario, identidades cuidadosamente elaboradas, hasta otro tipo de información que revela cosas sobre nuestros cuerpos (salud/medicina/sexualidad/género). Y cómo esto también traduce el cuerpo como datos.
Privacidad de datos
- ¿Qué datos nuestros y de otras personas cedemos voluntariamente?
- ¿Tenemos la posibilidad de dar nuestro consentimiento para la recopilación, almacenamiento y ensamblaje de nuestros datos?
- ¿Qué pasa con los datos sobre nosotrxs que se recopilan, almacenan y ensamblan sin nuestro consentimiento?
Definiendo la privacidad
- Definir la privacidad como un derecho humano fundamental y por qué es importante para las mujeres.
- Cómo se ha definido la privacidad en la política (podría ser una política nacional, regional e internacional) y qué significa eso para las personas, las defensoras y las mujeres.
- Cómo se desarrolla la privacidad en internet: cómo las redes sociales parecen redefinir la privacidad tanto en la práctica individual como en el uso que hace la plataforma de los datos de los usuarios.
- Cómo internet desafía la forma en que practicamos la privacidad y cómo se está utilizando y desarrollando ahora.
- La relación entre privacidad y consentimiento.
Preguntas de discusión
- ¿Cuándo "perdemos" nuestro derecho a la privacidad? Por ejemplo: ¿El anonimato facilita el acoso en línea y la violencia de género?
- ¿Qué tan crítica es la relación entre el anonimato y la privacidad y seguridad?
- En la era de los selfies y cuando las personas voluntariamente ceden información sobre sí mismas y las demás, ¿la privacidad está muerta?
- Técnicamente, ¿cómo funcionaría la privacidad por defecto en internet? ¿Qué tipo de cambios necesitarían hacer plataformas como Facebook para tener privacidad por defecto?
Notas para preparar la actividad
Si bien durante esta actividad de aprendizaje quien facilita está hablando la mayor parte del tiempo, también es importante reiterar el espacio seguro, abierto e interactivo que todos los talleres FTX intentan crear. Esto se puede hacer enmarcando esta actividad con pautas que permitan a las personas participantes levantar la mano para hacer preguntas o discutir o enfatizar o aclarar un punto que se hizo en la presentación. La otra forma de fomentar la interacción durante las actividades de aprendizaje es "hacer palomitas de maíz" sobre temas: hacer una pregunta al grupo para comenzar un tema y luego usar sus respuestas para arrancar una presentación/introducción.
Para prepararse para esta actividad de aprendizaje, quien facilita deberá repasar lo siguiente:
- El estado actual de los problemas de privacidad: políticas, tendencias, casos recientes.
- Comprensión de la privacidad basada en el contexto: leyes actuales en la ubicación del taller o de los participantes, casos recientes relevantes para los participantes.
- Principios Feministas de Internet, en español
Recursos adicionales
- Principios Feministas de Internet
- Definición "neutral" de consentimiento (Wordreference)
- Definición "neutral" de consentimiento (Wikipedia)
- Definición "neutral" de privacidad (Wordreference)
- Definición "neutral" de privacidad (Wikipedia)
- Tres áreas clave para una internet feminista: acceso, agencia y movimientos
- ¿Cuánto control tenemos sobre nuestros datos?
- Estableciendo una línea base de conocimiento sobre privacidad y seguridad
- La relación de la privacidad y el anonimato con la violencia contra las mujeres relacionada con las tecnologías
- Consentimiento en internet: ¿quién tiene la capacidad de decir “no”?
- Privacy and EDRI (Privacidad y EDRI)
- A feminist internet and its reflection on privacy, security, policy and violence against Women (Una internet feminista y su reflexión sobre la privacidad, la seguridad, las políticas y la violencia contra las mujeres)
- GISWatch 2015: Sexual rights and the internet (GISWatch 2015: derechos sexuales e internet ) & Full report (Informe completo)
- GISWatch 2013: Women’s rights, gender and ICTs (GISWatch 2013: Derechos de las mujeres, género y TIC) & Report (Informe)
- Invasion of Privacy & The Murder of Qandeel Baloch - By Digital Rights Foundation
- Peeping Tom Porn and Privacy - By Rohini Lakshané
- Mapping and privacy: Interview with Privacy International's Gus Hosein (Mapeo y privacidad: Entrevista con Gus Hosein de Privacy International)
Introducción + actividad: "Reglas" de seguridad en línea [actividad de profundización]
Sobre esta actividad de aprendizaje
Esta actividad de aprendizaje consiste en compartir principios básicos de seguridad en línea y lograr que las personas participantes articulen políticas personales u organizativas para afianzar su seguridad en línea.
Esta actividad se puede hacer después de la actividad llamada Introducción + Discusión: Privacidad, consentimiento y seguridad o Diseña tu lugar soñado en internet, y ser la base para la actividad Haciendo los espacios en internet más seguros.
Hay tres partes principales en esta actividad de aprendizaje:
- Input sobre los principios básicos de seguridad en línea
- Reflexión sobre las prácticas de comunicación.
- Articulando "reglas de seguridad en línea".
Objetivos de aprendizaje
- Desarrollar algunas estrategias para crear espacios seguros en línea para las personas participantes y sus redes.
¿Para quién es esta actividad?
Participantes con diferentes niveles de experiencia. Sin embargo, ten en cuenta que las personas participantes con más experiencia en seguridad digital pueden encontrar esta actividad demasiado básica.
Tiempo requerido
105 minutos en total (1 hora, 45 minutos):
- Input sobre los principios básicos de seguridad en línea (15 minutos)
- Actividad sobre prácticas de comunicación (30 minutos)
- Input sobre áreas a consideración para la seguridad en línea (20 minutos)
- Actividad sobre la articulación de "Reglas de seguridad en línea" (30 minutos)
- Informe / Síntesis (10 minutos)
Recursos necesarios para esta actividad
- Papel de rotafolio o pizarra
- Marcadores
- Papel de imprimir
Mecánica
Comienza enumerando los Principios básicos de seguridad en línea (ver Recursos adicionales)
Nota: Sería bueno referirse a ejemplos que se compartieron en actividades de aprendizaje anteriores a medida que expones los principios.
Luego, haz que las personas participantes reflexionen sobre sus prácticas de comunicación haciendo que completen individualmente este formulario (llenen una muestra). Para enmarcar esto y no complicar la actividad, pídeles a las personas participantes que piensen en las últimas 24 horas y con quién se comunicaron y sobre qué se comunicaron.
¿Con quién te comunicas? | ¿Sobre qué temas hablan? | ¿La comunicación es privada? | Canales de comunicación |
Mamá | Mi actual viaje | Sí | Messenger de Facebook |
Kartika | Detalles del trabajo | Sí | Correo electrónico, Telegram, Messenger de Facebook |
Lisa | Evento con ellas el próximo mes | Sí | Correo electrónico |
Marina | Cena con él la próxima semana | Sí | SMS |
Acerca de cómo Trump apesta | No | Grupo de Facebook | |
Principios feministas de la tecnología | No | Blog personal |
Nota de interseccionalidad: los nombres en la tabla son nombres sugeridos. Puedes cambiar esos nombres para poner unos más comunes en tu país o contexto.
El punto de partida puede ser la gente con la que se comunicaron o los temas sobre los que hablaron en las últimas 24 horas.
Después de que las personas participantes completen sus formularios individuales, hagan una reflexión sobre las siguientes preguntas:
- De las comunicaciones que hicieron en las últimas 24 horas, ¿cuáles creen que deberían estar asegurando más?
- De las comunicaciones que han hecho en las últimas 24 horas, ¿cuál causa más estrés? ¿Por qué?
Luego, continúa presentando las Áreas a considerar en la seguridad en línea (ver Recursos adicionales).
Después, pide a las personas participantes que reflexionen sobre las áreas a considerar y que escriban sus "reglas personales de seguridad en línea" basadas en esta plantilla:
- ¿Cuáles de los temas que hablas son privados y cuáles son públicos?
- ¿Con quién te comunicas y de qué temas?
- ¿A quién le permites tener acceso a tus canales de comunicación?
- ¿Cuáles son los canales o dispositivos de comunicación a los que estás limitando el acceso de otras personas?
Nota: Estos son borradores de las reglas y son personales para cada participante. Es importante enmarcar esta actividad de esta manera y seguir reiterando los Principios básicos de seguridad en línea.
Después de que las personas participantes hayan escrito sus "reglas de seguridad en línea", hagan un espacio para compartir sobre la actividad:
- ¿Ideas sobre tus prácticas de comunicación?
- ¿Alguna inquietud que haya surgido a partir de esta actividad?
- ¿Qué más hay que aclarar?
Se sugiere realizar a continuación la actividad Haciendo los espacios en internet más seguros.
Notas para preparar la actividad
Es posible que desees leer este artículo de Level Up: Roles and Responsibilities of a Digital Security Trainer (Roles y responsabilidades de una persona que capacita en Seguridad Digital) para prepararte mentalmente para esta actividad.
Recursos adicionales
Principios básicos de seguridad en línea
- La idea de la seguridad perfecta en línea es falsa. El escenario de seguridad y protección es contextual: cambia con el tiempo. Lo que es seguro hoy puede no serlo mañana.
- La seguridad en línea siempre debe ser de principio a fin. Tú eres tan segura como la persona menos segura con la que te comunicas o la plataforma menos segura que utilizas.
- La seguridad en línea siempre implicará una combinación de estrategias, comportamientos y herramientas. La simple instalación de aplicaciones de seguridad no equivale a estar segura en línea, especialmente si tienes una práctica y comportamientos de comunicación inseguros.
Nota de facilitación: Esto puede parecer santurrón y puede hacer que las personas participantes se sientan paranoicas sobre su seguridad. Como entrenadora feminista, puedes dar ejemplos que sean personales para ti y tu experiencia. De esta manera, las personas participantes no sentirán que alguien les juzgará por sus opciones de comunicación y seguridad digital.
Áreas a considerar en la seguridad en línea
Estas son áreas que las personas participantes deberían considerar cuando piensan en su seguridad en línea.
Con quién te comunicas y sobre qué te comunicas con ellxs
- ¿De qué temas hablas con las diferentes personas con las que te comunicas?
- ¿Alguno de los temas que comunicas son sensibles? ¿Por qué? ¿Qué tema es?
- ¿Alguna de las personas con las que te comunicas está en riesgo? ¿Han experimentado vigilancia? ¿El trabajo que están haciendo es considerado una amenaza para alguien con poder?
- ¿Estás en riesgo? ¿Has experimentado vigilancia?
Lo que usas para comunicarte
- ¿Qué plataformas usas? ¿Sabes dónde están alojadas?
- ¿Qué dispositivos tienes?
- ¿Usas diferentes dispositivos para diferentes personas? ¿Diferencia los dispositivos en función de la naturaleza pública o privada de sus comunicaciones?
- ¿Quién tiene acceso a estos canales de comunicación? ¿Se comparten?
Tu contexto específico, capacidad y riesgo
- ¿Existen leyes en tu país que amenacen tu seguridad en línea como persona? ¿Cuáles son y cómo lo hacen?
- ¿Ha habido ejemplos de casos en los que las personas en tu contexto (defínelo como gustes) hayan visto comprometida su seguridad en línea? ¿Cómo?
- ¿Alguna vez has experimentado vigilancia? ¿De quién?
- Busca tu nombre en los buscadores en Internet. ¿Hay alguna información allí que no quieras que salga al público? ¿Por qué?
- ¿Cómo proteges tus canales de comunicación? ¿Tienes contraseñas para cada dispositivo y canal de comunicación?
Haciendo los espacios en internet más seguros [actividad táctica]
El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo).
El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo). Para los grupos que han realizado el ejercicio Diseña tu lugar soñado en internet, esta es una actividad para hacer realidad los lugares que soñaron, lo que incluye abordar los desafíos del diseño actual y la política de espacios en internet que están en desacuerdo con las visiones del espacio soñado. Para los grupos que ya tienen espacios en internet y desean modificarlos para que se sientan más seguros, también pueden usar esta actividad.
Si deseas ponerte al día con los servicios en línea, esta actividad proporciona orientación para analizar la configuración, las políticas y las normas de los espacios en internet. No es una guía paso a paso para ajustar la configuración, ya que cambian con demasiada frecuencia.
Objetivos de aprendizaje
- Desarrollar algunas estrategias para crear espacios seguros en internet para las personas participantes y sus redes.
- Obtener una comprensión de las limitaciones de privacidad de la mayoría de las redes sociales.
¿Para quién es esta actividad?
Esta actividad se puede utilizar con participantes con diferentes niveles de experiencia tanto en espacios en internet como en la creación de espacios seguros. Se les pedirá a las personas participantes que exploren y establezcan configuraciones de privacidad en las herramientas que están utilizando.
Tiempo requerido
Esta actividad requerirá aproximadamente 3 horas.
Recursos necesarios para esta actividad
- Una copia electrónica de las tablas de planificación
- Computadoras para que las personas trabajen en sus planes
Mecánica
1. Mapea tu espacio
Desarrollo de nuevos espacios: si has realizado la actividad Diseña tu lugar soñado en internet, puedes usar el trabajo de ese ejercicio como su mapa.
Rediseño de espacios existentes: si su grupo prefiere rediseñar un espacio en internet existente, identifica un espacio en el que el grupo ya participe o solicita a las personas participantes que formen grupos en función de los espacios en los que participan y apoya a los grupos para que respondan las preguntas de Diseña tu lugar soñado en internet, sobre estos espacios existentes:
- ¿Cómo se llama?
- ¿Por qué es importante este espacio?
- ¿Para quién es este espacio? ¿Para quién no? ¿Cómo puedes asegurarte?
- ¿Qué tipo de cosas hacen las personas en este espacio?
- ¿Cuáles son las reglas en este lugar?
- ¿Quién puede unirse? ¿Quién no puede unirse?
- ¿Cómo se verá el espacio?
- ¿Cómo se encontrarán las personas en este lugar?
- ¿De qué temas pueden hablar las personas en este lugar? ¿De qué no pueden hablar?
- ¿Quién tiene la responsabilidad de administrar el espacio?
Haz que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.
2. Elegir espacios: Espacios que funcionan y evaluar la seguridad
Si has realizado Introducción + actividad: "Reglas" de seguridad en línea, es posible que ya hayas tenido una conversación sobre cómo elegir espacios y evaluar los riesgos de las comunicaciones en línea.
Elegir espacios para la funcionalidad
¿Cómo eligen plataformas y evalúan los riesgos para ustedes en esas plataformas? Elijamos espacios que nos ayuden a alcanzar nuestras metas de comunicación e intentemos participar en estos espacios de manera que no nos expongan a riesgos que no deseamos tomar.
Mira el mapa que has hecho. ¿Puedes identificar una plataforma que ya te permita crear el espacio que has mapeado? ¿Cuál de los componentes de tu espacio será fácil de crear? ¿Cuál será difícil? ¿Hay espacios alternativos donde las piezas serán más fáciles o más difíciles?
Elegir espacios estratégicamente
¿El espacio que elegiste coincide con tu estrategia? ¿Es este un buen espacio para: organizar, movilizar, para anuncios/influir en el discurso?
Facilitadora: Presenta cómo estas diferentes actividades traen consigo diferentes niveles de riesgo.
Preguntas sugeridas para hacer
- ¿Cuáles son algunos riesgos con los diferentes tipos de comunicación?
- ¿Con quién te estás comunicando en estas actividades?
- ¿Con quién no te estás comunicando?
- ¿Cuáles son las consecuencias si alguien a quien no dirigiste el mensaje accede a él?
- ¿Cuán pública puede ser la audiencia?
- ¿Qué riesgos podrían enfrentar las personas si se les conoce como creadoras o destinatarias de mensajes en esta comunicación?
Esta discusión conduce a la siguiente sección de discusión que analiza los riesgos que más preocupan a las personas.
Notas para preparar la actividad: esta sección puede ser muy rápida, y todas las personas podrían estár de acuerdo en que necesitan estar en una sola plataforma en este momento, por ejemplo, Facebook. Sin embargo, puedes hablar sobre una variedad de herramientas y plataformas.
Discusión o Input: Evaluación de las dimensiones de seguridad e Internet: ¿Cuáles son los problemas actuales?
Pregunta al grupo: ¿Qué riesgos de seguridad les preocupan en los espacios en internet? Facilita esta discusión para incluir inquietudes sobre las acciones que las personas pueden tomar en estos espacios, así como las acciones tomadas por las compañías de software que poseen los espacios.
Si ya has realizado Introducción + actividad: "Reglas" de seguridad en línea, puedes hacer referencia a esa discusión y acortar esta sección.
De lo contrario, facilita la discusión sobre los riesgos de seguridad en los espacios en internet. Aprovecha las experiencias de las personas participantes, pero también prepara algunos ejemplos de historias en las que se viola la privacidad a través de espacios en internet y el impacto que tuvo en las personas.
Discusión: Pregunta a las personas participantes qué preocupaciones de seguridad tienen en los espacios en internet. ¿Hay incidentes o riesgos específicos que preocupan a las personas y que desean abordar en su lugar soñado o espacio rediseñado?
Input: Sugerimos familiarizarse con 2-3 estudios de casos y compartirlos aquí. Para compartirlos con la menor cantidad de tiempo, preséntalos como una conferencia. Si tienes más tiempo o deseas facilitar una conversación más profunda y un intercambio sobre los problemas, busca algunos multmedia como artículos, videos cortos, entrevistas, sobre un caso y compártelos con el grupo. Pídele al grupo que los discutan juntxs en parejas o grupos pequeños.
- Políticas de nombres reales y sus implicaciones para la organización y expresión en línea.
- El mito de que estar en línea es ser anónimx y, por lo tanto, estar segurx, leyes y políticas que no lo permiten.
- La experiencia de las mujeres en Internet: hostigamiento, ataques, etc.
- El valor de Internet; por qué las personas se quedan en el espacio en internet; ¿Qué puede aportarnos a nosotrxs y a nuestra comunidad?
- Diversidad de acceso y nivel de confort de los espacios en internet que elegimos. ¿Es una barrera para las personas en nuestras redes participar porque hemos elegido una plataforma específica?
- ¿Hay implicaciones de costo para el espacio que estás eligiendo usar para las personas en tu comunidad?
Facilitadora: solicita a las personas participantes que consideren por qué las plataformas en las que estamos no son más seguras por diseño.
3. Haz un plan: aborda los riesgos de los espacios que está utilizando
Usando lugares soñados o espacios rediseñados como ejemplos, invita a las personas participantes a que hagan planes para implementar este espacio en internet.
Esto sería más útil si tienen espacios activos que desean proteger y resguardar.
Cuestiones a considerar aquí:
- Configuración de privacidad en las redes sociales: ¿es suficiente? ¿Cuáles son las limitaciones de la configuración disponible?
- Estás considerando mudarte a espacios no comerciales, ¿cuáles son las barreras?
- Opciones más seguras para las comunicaciones en línea: herramientas que ofrecen cifrado de forma predeterminada.
Consideración | Plataforma o espacio | ¿Cómo abordarás esto? |
Quién puede ver qué | Twitter (este es un ejemplo) | Revisar mi configuración de privacidad; considerar el contenido que publico, al que respondo, el que me gusta y la configuración de privacidad predeterminada en diferentes tipos de contenido; reducir el número de personas con las que estoy vinculadx; prohibir el etiquetado |
¿Conoces a todas las personas con las que estás vinculadx? | revisar mis conexiones; eliminar conexiones con personas que no conozco; | |
¿Quieres usar tu nombre real? El anonimato y lo difícil que es | usar un seudónimo; evitar que otras personas usen tu nombre real | |
¿Quieres compartir tu ubicación? | No, no quiero compartir automáticamente mi ubicación; desactivar los servicios de ubicación; limitar las publicaciones de fotos que muestran mi ubicación |
Autorización
Consideración | Plataforma o espacio | ¿Cómo abordarás esto? |
Asegurando que estoy cerrando sesión | f-book | no guardar la contraseña en el navegador; revisar la configuración en f-book para el cierre de sesión automático |
Verificación de 2 pasos en cuentas y dispositivos | configurar la verificación de 2 pasos para estar más segurx de que sólo yo estoy iniciando sesión | |
Cuentas compartidas | revisar quién tiene acceso a cuentas compartidas; revisar las políticas de contraseña en estas cuentas |
Dispositivos
Consideración | Plataforma o espacio | ¿Cómo abordarás esto? |
Seguridad a nivel de dispositivo | Twitter o cualquier otra app | no iniciar sesión automáticamente en ninguna aplicación ni a través de navegadores |
¿Deseo que se muestren notificaciones en mis dispositivos? | desactivar las notificaciones de audio y visuales |
Administración de grupo
Si está trabajando con un grupo para implementar un espacio en internet, utiliza la siguiente tabla de preguntas y analiza las respuestas, encontrando la configuración adecuada en la plataforma que estás utilizando para implementar las preferencias del grupo.
Ejemplo de tabla de diseño/implementación:
Enlace a grupo o página personal | https://www.facebook.com/APCNews | ¿Qué estás haciendo para implementar esto? |
¿Quién puede ver este espacio? | cualquier persona en Internet | nuestro grupo es público en Facebook y se puede buscar en la web |
¿Para quién es este espacio? | otras personas que laboran en APC, comunidad y miembros potenciales de APC | invitamos al personal de APC y a los miembros de la red a unirse, les mencionamos en publicaciones, les invitamos a eventos publicados a través de esta página |
¿Para quién no es? | otras personas que laboran en APC, comunidad y miembros potenciales de APC | cerrado/público: limitamos quién puede publicar, pero hacemos que la página se pueda encontrar en Facebook y mediante búsquedas web |
¿Qué tipo de cosas hacen las personas en este espacio? | notificaciones sobre el trabajo de APC y enlaces al contenido de la red de APC publicados en otros lugares | |
¿Quién puede crear contenido en este espacio? ¿Qué tipo de contenido? | staff y miembros | - |
¿Cómo quieres comunicar las reglas del espacio? | en la página “acerca” de nuestro grupo | escribiremos nuestras reglas basadas en este cuadro de preguntas y respuestas y las publicaremos en nuestra página “acerca” |
Nota para el bienestar: mencionar los conceptos de riesgo y tecnología puede causar estrés a las personas participantes. Sé consciente de esto. Pausa para un ejercicio de respiración. O permite que las personas participantes den un paseo por el lugar para desestresarse cuando lo necesiten.
Recursos adicionales
- Si deseas pasar más tiempo discutiendo herramientas y opciones, hay muchos recursos excelentes aquí: https://myshadow.org/.
- How to Increase Your Privacy on Twitter (Cómo aumentar tu privacidad en Twitter)
- Security in a Box: redes sociales
- Security in a Box: Mantener tus comunicaciones digitales privadas
- Security in a Box: Crear y mantener contraseñas fuertes
Herramientas alternativas para vincular y comunicar [actividad táctica]
Esta actividad práctica está dirigida a personas y grupos que quieren empezar a usar herramientas alternativas a los servicios propietarios "gratuitos".
Es más eficaz cuando las participantes forman parte de una red común para que puedan desarrollar nuevas maneras de comunicarse entre sí.
Nos centraremos en tres herramientas de comunicación ampliamente utilizadas: correo electrónico, aplicativos de chat y alternativas a documentos Google.
Objetivos de aprendizaje
-
Diseñar algunas estrategias para crear espacios más seguros en internet para nosotras mismas y nuestras redes.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de habilidad con herramientas en línea.
Tiempo requerido
Aproximadamente 5 horas.
Materiales requeridos
-
Conexión a internet
-
Laptops
-
Celulares
-
Proyector
Mecánica
El objetivo de esta actividad es animar a las participantes a depender menos de los servicios comerciales que infringen su privacidad y seguridad.
Pasos prácticos: Protonmail
¿Por qué Protonmail?
-
No es comercial
-
Se aloja en Suecia donde hay una fuerte protección de datos
-
Tienen políticas de privacidad sólidas sobre datos de usuarias
-
Ofrece cifrado de extremo a extremo por defecto, tanto en el envío de datos como en su almacenamiento (según el nivel de experiencia en el grupo, puedes explicar qué significa esto). Los correos electrónicos se almacenan de manera cifrada en su infraestructura - lo que implica que las personas que trabajan en Protonmail no pueden leer tus correos (a diferencia del modelo Google donde se centran únicamente en el cifrado en tránsito - los mensajes se cifran cuando se envían, pero, una vez que llegan a sus servidores, pueden de-cifrar tus correos). Quizás tengas que explicar aquí la diferencia entre HTTPS y PGP.
-
Permite a las usuarias enviar correos protegidos por contraseña entre diferentes servicios de correo (por ej, una usuaria Proton puede enviar correos con contraseña a una usuaria Gmail que puede responder de vuelta en el mismo correo con la misma contraseña).
-
Los mensajes pueden auto-destruirse(borrarse automáticamente) - para comunicación más sensible.
-
Integra PGP (si quieres desarrollar sobre el cifrado PGP en las sesiones de capacitación, esta es una buena herramienta para empezar).
Limitaciones de Protonmail
-
Las cuentas gratuitas tienen 500 MB de almacenamiento. Para cuentas de 5 GB o más, tienes que pagar.
https://proton.me/pricing
Para registrar una cuenta en Protonmail: https://proton.me
Indicación: si están usando la misma conexión de internet (lo que suele suceder en talleres), posiblemente Protonmail no permita tantos registros desde la misma dirección IP. Toma esto en cuenta para tener más margen de tiempo o para conseguir diferentes conexiones o diferentes direcciones IP.
Aviso de tecnicismos: esta sesión contiene muchas palabras técnicas. Asegúrate de dar descansos y explicar los conceptos que no se entiendan. Puede ser así de simple como recordar a las participantes que pueden levantar la mano cuando no entienden algo o preguntarles directamente si comprendieron los términos empleados.
Pasos prácticos: Signal
¿Por qué Signal?
-
Propiedad independiente y dirigido por activistas
-
Ofrece cifrado de extremo a extremo por defecto
-
El protocolo de cifrado utilizado por WhatsApp se basa en el funcionamiento de Signal. La diferencia es que es Signal es más seguro porque no cae bajo la administración de Facebook sino que son independientes.
-
Los mensajes de Signal se almacenan únicamente en su propia infraestructura hasta que llega a los dispositivos de las usuarias (celular o computador). Una vez que llega el mensaje, sólo se almacena en el dispositivo de las personas emisoras y receptoras acordadas.
Limitaciones de Signal
-
Puede ser lento
-
Interfaz básico
-
Requiere registrarse con un número de celular - para contextos donde tienes que dar datos personales para adquirir un número telefónico, este puede ser un problema.
-
No existe sincronización de mensajes en Signal. Así que, aunque puedes usar Signal tanto en tu celular como en tu computadora, los mensajes sólo se almacenan en el dispositivo que recibió el mensaje primero. Eso es justamente una de las razones que Signal es más seguro.
Puedes descargar Signal en la tienda de apps Google Play Store y App Store.
Tareas para la sesión práctica de Signal
-
Descargar el aplicativo.
-
Registrar una cuenta. Implica poder acceder al número de teléfono con el que te registras para recibir un mensaje de activación.
-
Sincronizar contactos.
-
Puedes usar Signal para recibir mensajes SMS - de esta manera, se podrán cifrar en tu celular. Pero NO cifra los mensajes SMS en el envío.
-
Proteger tu app de Signal con contraseña: Privacidad >> Bloqueo de pantalla
-
Bloquea capturas de pantalla: Privacidad >> Protección de pantalla
-
Verificar identidades. Las participantes intercambian sus números registrados en Signal. Agregan los contactos a su directorio de contactos. Al agregar contactos en Signal, sale la opción de Ver cifras de seguridad. Selecciona Verificar Identidad. Podrás verificar la identidad a través del código QR o el identificador numérico. Aprovechando que están cara a cara, pueden escanear el código QR.
-
Este código de identidad implica que, cuando un contacto cambia de dispositivo, cambia el código. Tienes que volver a verificar la identidad en Signal cuando esto sucede. Se trata de una capa de seguridad adicional para garantizar que conoces a la persona con la que te estás comunicando. Si no verificas un contacto, recomendamos que tomes medidas de precaución para comunicarte.
-
-
Pueden también probar a crear un chat grupal en Signal.
Pasos prácticos: Riseup Pad / Ethercalc
¿Por qué?
-
No tienes que registrar una cuenta para utilizar estos servicios
-
Sencillo, interfaz ligero para comunidades con conexiones de internet lentas
-
Ofrece anonimato
-
Puedes decidir durante cuánto tiempo se almacenan los documentos
Limitaciones
-
No hay opciones más avanzadas de formato
-
Los pads no tienen tablas
-
La edición de Ethercalc no es como Excel
Crear un pad: https://pad.riseup.net/
Crear una hoja de cálculo: https://ethercalc.org
Consideraciones de seguridad a la hora de utilizar pads
-
Asegúrate que tus pads se actualizan ya que pueden caducar y ser eliminadas automáticamente si no se editan en cierto tiempo
-
Puedes proteger tus pads con contraseña para restringir el acceso
-
Utiliza medios de comunicación seguros para enviar los enlaces y contraseñas de los pads
Pasos prácticos: Jit.si
¿Por qué Jitsi?
-
Te permite crear salas de chat temporales que no requieren iniciar sesión
- En la página de Meet Jitsi, te permite generar salas de llamadas temporales con enlaces aleatorias. De esta manera, es difícil que otras personas ajenas averiguen la ubicación de tu sala (la URL generada ya que es larga y con palabras aleatorias) y entren. Recomendamos crear una nueva sala aleatoria para cada llamada.
-
No necesitas instalar programas (para computadoras) - sólo usar tu navegador web
-
Ofrece cifrado de extremo a extremo
Limitaciones
-
La conexión se vuelve poco confiable con más de 10 personas
Tareas para la sesión práctica de Jitsi
-
Crear una sala de llamadas: https://meet.jit.si/.
-
Comparte el enlace con las participantes.
-
Para quienes quieren utilizar el aplicativo celular, descárgalo e introduce el nombre de sala.
-
Haz pruebas de voz, video y las demás funcionalidades.
Notas de facilitación: Antes de comenzar, prueba las herramientas para verificar si han cambiado o no.
Materiales complementarios
Alternative To es un directorio web de alternativas de código abierto y código libre para plataformas, programas y aplicativos. Incluye calificaciones, evaluaciones de usuarias y etiquetas sobre las funciones de seguridad de las herramientas. Es un buen recurso para encontrar alternativas a las herramientas más utilizadas.
Una vez que hayas encontrado una herramienta alternativa, verifica sus funcionalidades de seguridad y privacidad. Haz una búsqueda en internet. Puedes utilizar palabras de búsqueda como:
-
Nombre del software + seguridad (pueden aparecer más resultados en inglés: Name of software + security issues)
-
Nombre de software + política privacidad (pueden aparecer más resultados en inglés: Name of software + privacy policy)
-
Nombre de software + revisión seguridad (pueden aparecer más resultados en inglés: Name of software + security review)
Conoce más en:
Autoprotección digital contra la vigilancia
Hacklab Feminista La Bekka | Vídeollamadas con Jitsi: la alternativa a las plataformas comerciales
Como optimizar las vídeo conferencias con Jitsi Meet