Creando espacios seguros en internet

Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. Es **altamente recomendado** que las participantes elijan una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.

Introducción y objetivos de aprendizaje


image-1605892310431.png

Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. A través de este módulo, puedes explorar, a través de actividades y debates, los factores que afectan la capacidad de crear espacios donde las activistas de derechos sexuales, feministas y sus comunidades puedan sentirse seguras. Exploramos el significado de tales espacios para activistas feministas y de derechos sexuales.

Objetivos de aprendizaje

Al final de este módulo, las participantes:


 

wiggy-cactus-red-several.png

Actividades de aprendizaje, caminos de aprendizaje y otras lecturas

Esta página es esencial para el correcto uso y comprensión del módulo. Seguir los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.

Actividades de aprendizaje

Actividades iniciales

starter_activ_circular_200px.png

Actividades de profundización

deepening_activ_circular_200px.png

Actividades tácticas

tactical_activ_circular_200px.png

Caminos de aprendizaje

Sugerimos comenzar este módulo con una de las actividades iniciales: ¿Qué entendemos por "seguro"?La burbuja, or Diseña tu lugar soñado en internet, para que las participantes comiencen a explorar los conceptos. Si deseas ser más específica, hay actividades iniciales sobre el consentimiento y la privacidad (Tu propia red social), el almacenamiento en la nube y la privacidad de los datos (La nube), y el consentimiento y los permisos del dispositivo (Visualización + discusión: Configuración + permisos). Dependiendo de los objetivos de tu grupo, estas ayudarán a ahondar en conceptos de seguridad y privacidad.

Puedes utilizar Diseña tu lugar soñado en internet para trabajar con un grupo que necesita rediseñar un espacio de Internet existente o diseñar uno nuevo con valores de seguridad y privacidad.

Luego, mejora la comprensión del grupo de los conceptos con las actividades de profundización.

Las actividades tácticas son sesiones prácticas.

Recursos | Enlaces | Otras lecturas

Jac's Diapositivas de seguridad y redes sociales de Jac (en inglés)


wiggy-cactus-blue-several.png

¿Qué entendemos por "seguro"? – ejercicio de visualización [actividad inicial]

image-1605892914912.png

Sobre esta actividad de aprendizaje

Este es un ejercicio de visualización. El objetivo principal del ejercicio es que las personas participantes enuncien sus propias definiciones sobre lo que es un espacio seguro y busquen una comprensión compartida de un espacio seguro. Esta actividad puede utilizar como ejercicio inicial en un grupo que busca diseñar juntxs nuevos espacios en internet o rediseñar uno existente con valores compartidos de seguridad en mente.

Esta actividad funciona también para romper el hielo y para reforzar nuestras ideas sobre espacios seguros en internet con base en nuestra experiencia en espacios físicos seguros.

La actividad consta de tres etapas:

Recomendamos que, a continuación de este ejercicio, se realice la actividad: Introducción + discusión: Privacidad, consentimiento y seguridad.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede realizar con participantes que tienen diferentes niveles de experiencia con espacios en internet y creando espacios seguros.

Tiempo requerido

Esta actividad requiere aproximadamente 40 minutos.

Recursos necesarios para esta actividad

Mecánica

Visualización individual - 10 minutos

Pide a las personas participantes que cierren los ojos y piensen en un lugar/tiempo/circunstancia específicos en los que se sintieron muy seguras. Aliéntalas a ser específicas en su visualización, no en términos del lugar/tiempo/circunstancia, sino en pensar en los factores que les hicieron sentir seguras. Esto también podría ser un lugar/tiempo/circunstancia imaginarios.

Opción: Dibujo 

Esto también puede ser un ejercicio de visualización en el que se le pide a las personas participantes que dibujen el lugar/hora/circunstancia en que se han sentido más seguras, incluidos los elementos y factores que les hicieron sentir seguras.

Discusión en grupos pequeños - 15 minutos

En grupos pequeños de tres a cinco personas cada uno, pídeles a las personas participantes que compartan entre ellas lo que visualizaron.

Nota: Para un taller con seis o menos participantes, puedes facilitar ambos pasos de discusión como un grupo completo. El propósito de usar grupos pequeños es asegurar que cada participante tenga tiempo para hablar sobre lo que ha visualizado.

Grupo completo - 15 minutos

Para facilitar, escribe "SEGURO" en el medio de una hoja de papelógrafo y haz un "mapa mental" con las respuestas a la pregunta: "¿Qué fue lo que te hizo sentir segurx sobre el lugar/tiempo/circunstancia?"

Al final del ejercicio, habrás creado una lista de palabras, frases y conceptos que definen "seguro".

Notas para preparar la actividad

Ajuste sugerido


wiggy-cactus-yellow-several.png

La burbuja - ejercicio de visualización [actividad inicial]

activ-iniciales_200px-con-texto.png

Este es un ejercicio de visualización. El objetivo es facilitar una conversación sobre privacidad y comprender las diferentes inquietudes sobre el tema en el grupo.

No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tienen sobre la privacidad.

Se recomienda complementar esta actividad con Crear espacios más seguros o Introducción + discusión: Privacidad, consentimiento y seguridad.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad fuera y dentro de internet.

Tiempo requerido

Aproximadamente 40 minutos.

Materiales requeridos

Mecánica

Se trata de un ejercicio de visualización a través del dibujo.

Visualización individual - 30 minutos

Cuando te sientes a gusto, cierra tus ojos. Imagina un punto de luz. ¿Es estático? ¿Se mueve? ¿Cómo se mueve? Ahora imagina un halo alrededor del punto. El punto y el círculo alrededor se mueve. El punto permanece en el centro todo el tiempo. El punto representa tu persona y el círculo exterior tus límites. Eres ambas cosas. ¿Cómo te sientes al imaginar esto? Estamos visualizándonos adentro de nuestros límites que nos dan seguridad.

Rrimero, en el centro del papel grande, las participantes dibujan un avatar de sí mismas adentro de un círculo. El círculo representa nuestra burbuja individual de privacidad. Hay cosas adentro y afuera de la burbuja.

Anota en los post-its cosas que mantienes privadas y con quiénes las compartes. Coloca estos post-its adentro de la burbuja. Afuera de la burbuja, coloca cosas que consideras públicas.

Ejemplos de cosas que puedes anotar:

Una demostración del ejercicio:

EjemploEjercicioBurbuja.png


Una vez finalizado el primer círculo, dibuja otro círculo y re-organiza los post-its según cómo quieres compartir información entre las distintas personas en tu vida.

Podría verse algo como:

EjemploEjercicioBurbuja2.png
Finalmente, dibuja un último círculo, más cercano a tu avatar. Piensa las cosas que nunca compartirías con alguien y colócalos adentro del círculo.

EjemploEjercicioBurbuja3.png

Puesta en común - 25 minutos

La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.

Sondea qué criterios siguieron para decidir dónde colocar los diferentes tipos de información. ¿Cómo relacionan sus burbujas con crear espacios seguros propios - fuera y dentro de internet?

Algunas preguntas orientativas:

Indicación para facilitadoras: no comentes sobre las burbujas de las participantes e intenta evitar que las demás participantes lo hagan. Pequeños gestos como levantar una ceja o reírse cuando alguien está compartiendo su dibujo no crea un entorno seguro.


image-1605451259399.png

Diseña tu lugar soñado en internet [actividad inicial]

image-1605892914912.png

Sobre esta actividad de aprendizaje

En esta actividad, las personas participantes examinarán los elementos que podría tener un espacio en internet donde su comunidad puede prosperar. Según los objetivos del grupo y el taller, las personas facilitadoras pueden motivar a las participantes a considerar posibles actividades y formas de estar en espacios en internet.

Este es un ejercicio de visión y puede conducir a una discusión sobre los espacios en internet donde las personas participantes se encuentran con mayor frecuencia y las posibilidades y limitaciones de usar estas plataformas en alineación con el espacio ideal que han imaginado.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad es para personas que participan en espacios en internet. Puede ser una buena actividad para un grupo abordar el rediseño de un espacio que actualmente no está sirviendo al grupo, o para un grupo que está estableciendo juntxs nuevos espacios en internet.

Tiempo requerido

Tiempo total sugerido para un taller estándar con 12-15 participantes: 2.5 horas

Recursos necesarios para esta actividad

Mecánica

Discusión: ¿Por qué estamos en línea? ¿Por qué es importante para nosotros?

Debido a que analizaremos las muchas formas en que internet no está diseñado para nuestra seguridad o privacidad, basa esta conversación en las razones por las cuales lxs participantes están en línea. Si ya estás familiarizadx con el grupo, puedes dar ejemplos del trabajo que están haciendo en línea. Si estás menos familiarizads con el grupo, solicita a las personas participantes ejemplos de cosas que están haciendo en línea que sean importantes para ellxs.

Haz espacio para la discusión sobre diferentes facetas de la vida de las personas.

Algunas preguntas de guía para esta discusión:

Nota de facilitación: es una buena idea enfatizar el hecho de que el espacio soñado en internet es para el trabajo personal y político/activista. Entonces, dependiendo de cómo respondan las personas participantes a las preguntas de la guía, desafíalos a pensar sobre su trabajo personal y activista y su uso de internet.

Escribe los puntos destacados de la discusión.

Actividad en grupos pequeños

Con la discusión en mente, forma grupos pequeños (3–5 participantes) para desarrollar el lugar de sus sueños en internet.

Durante la discusión en grupos pequeños, pídeles que reflexionen y respondan las siguientes preguntas:

Haga que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.

Compartir

Para procesar las presentaciones, haga que las otras personas participantes hagan preguntas de aclaración después de las presentaciones, y enumeren más preguntas estratégicas/éticas/sustantivas, y esperen hasta que todos los grupos hayan presentado sus ideas.

Preguntas

Para finalizar esta actividad de aprendizaje, analice lo siguiente:

Notas para preparar la actividad
  1. Haz preguntas sobre otras consideraciones al crear espacios seguros en internet:
    1. ¿Quiénes amenazarán la seguridad de este espacio? ¿Internamente y externamente?¿Cómo pueden proteger el espacio?
    2. ¿Dónde se alojan los espacios (es decir, las leyes nacionales tienen un impacto sobre si estos espacios pueden existir o no, así como la reparación si se abusa del espacio)?
    3. ¿Existen consideraciones legales al crear dicho espacio para el grupo objetivo?
    4. ¿Cuáles son las responsabilidades y responsabilidades de las plataformas de redes sociales cuando las cosas salen mal? ¿Qué son en realidad? ¿Y qué deberían ser? Es posible que desees leer sobre los Principios de Manila sobre responsabilidad intermediaria.
    5. ¿Cuáles son las normas internacionales y nacionales de derechos humanos sobre privacidad? ¿Cuáles son las consideraciones legales de privacidad?
  2. Esto podría conducir directamente a una presentación/conferencia sobre los principios de seguridad en línea, o una conferencia sobre los problemas de privacidad en las redes sociales.

wiggy-cactus-red-several.png

Tu propia red social [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad nos ayuda visualizar y pensar sobre el consentimiento y privacidad en internet a través de los permisos y términos de servicios de los aplicativos que utilizamos.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad y consentimiento fuera y dentro de internet.
Recomendamos tener dispositivos con conexión a internet en esta sesión.

Tiempo requerido

45 minutos, incluyendo el montaje y la puesta en común.

Materiales requeridos

Cómo funciona

Este es un ejercicio de visualización.

Visualización individual - 15 minutos

Primero, lee el escenario descrito en el papel grande:

"Imagina que inventaste o posees una nueva y exitosa red social de fotos (como Instagram). Generas dinero ofreciendo a las usuarias la posibilidad de anunciar sus publicaciones a determinadas audiencias basándose en su edad, ubicación e intereses. Para operar, necesitas acceder a las galerías de fotos de las usuarias. ¿Qué permisos pedirías y qué tipo de términos de servicios brindarías?"

Las participantes reflexionarán sobre:

Puesta en común - 25 minutos

La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre el ejercicio.

Algunas preguntas orientativas:

Pueden reflexionar sobre las respuestas y discutirlas colectivamente.


 

image-1605452256072.png

La nube [actividad inicial]

activ-iniciales_200px-con-texto‧png

Esta actividad nos ayuda visualizar y facilitar una conversación sobre el almacenamiento en la nube y la privacidad de datos. No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tiene sobre la privacidad en la nube.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad en la nube.

Tiempo requerido

45 minutos

Materiales requeridos

Mecánica

This is a visualization exercise on how the cloud works. Participants will be given paper and markers to draw.

Esto es un ejercicio de visualización sobre cómo funciona la nube. Las participantes dibujarán sobre un papel con marcadores.

Visualización individual - 15 minutos

Visualiza la nube como un espacio físico y dibuja este espacio sobre tu papel.

Reflexiona sobre:

Puesta en común - 25 minutos

La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.

Algunas preguntas orientativas:

Pueden reflexionar sobre las respuestas y discutirlas colectivamente.


image-1605451259399.png

Visualización + discusión: Configuración + permisos [actividad inicial]

image-1605892914912.png

Sobre esta actividad de aprendizaje

Este es un ejercicio de visualización y discusión. El propósito de este ejercicio es facilitar la discusión sobre el consentimiento en línea, la configuración del dispositivo y los permisos. También puede ayudar a las personas participantes a comprender diversas preocupaciones sobre el consentimiento en sus dispositivos personales.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede usar con participantes que tengan diferentes niveles de experiencia con problemas de consentimiento y privacidad dentro y fuera de internet, preferiblemente con acceso a un dispositivo con el que se conectan a internet.

Tiempo requerido

Esta actividad requerirá aproximadamente 1.5 horas.

Recursos necesarios para esta actividad

Mecánica

Este es un ejercicio de visualización y discusión. Las personas participantes recibirán post-its y marcadores para escribir y dibujar.

Visualización individual - 30 minutos

Primero, pregunta a las personas participantes qué dispositivo utilizan para acceder a internet (móviles, tabletas, computadoras personales, computadoras de escritorio en el trabajo/hogar/otros espacios públicos, etc.) Luego pide a las personas participantes que piensen y escriban en post-it las tres primeras actividades en las que dieron su consentimiento en su dispositivo móvil, independientemente de las aplicaciones.

Después de esto, en hojas de papel en blanco, pídeles que dibujen su móvil. Luego pídeles que identifiquen qué sistema operativo utiliza su dispositivo. Finalmente, pídeles que escriban (en el dibujo del esquema móvil) las 5 aplicaciones que más usan, verifica los permisos otorgados a esas aplicaciones y escríbelas al lado de cada una de ellas.

Discusión grupal completa - 1 hora

Una vez que todas las personas participantes hayan visualizado estos detalles, pídeles que compartan entre ellas lo que han visualizado. Muchas personas usan comúnmente algunas aplicaciones (como WhatsApp, Facebook, Twitter, Google Maps, etc.), por lo que pueden encontrar puntos en común en las respuestas. Busca puntos en común en las respuestas de las personas participantes, pero también cuestiona las diferencias en sus respuestas.

Nota: Si hay más de 6 participantes, opcionalmente puedes hacer grupos más pequeños de 6 cada uno para asegurarte de que cada participante tenga tiempo para hablar sobre lo que ha visualizado.

Luego puedes facilitar la discusión con algunas preguntas como:

Antes de entrar en preguntas sobre configuraciones y permisos, puedes explicar:

"Dado que los teléfonos inteligentes ofrecen aún más funcionalidades y opciones que otros teléfonos más sencillos, la cantidad de información que se puede observar y registrar es mucho mayor. Además, las personas usuarias de teléfonos inteligentes comparten esa información de identificación muy detallada sobre sí mismas y su uso con muchas más empresas que simplemente su operador de red móvil: cada aplicación que elijas instalar también puede enviar datos seleccionados sobre su uso, tiempos de llamadas, contactos y uso de datos a quien sea que haya desarrollado esa aplicación.

Lo que una aplicación puede ver y registrar a menudo lo establece quien desarrolla la aplicación, pero hay muy pocas leyes y regulaciones que restrinjan para qué pueden diseñar su aplicación. Del mismo modo, el sistema operativo y su fabricante tienen implicaciones sobre dónde van sus datos y quién puede verlos aparte del operador de red móvil. Fuente

Una vez que se ha establecido esta comprensión básica, puedes facilitar a una discusión más detallada sobre la configuración y los permisos del dispositivo. Algunas preguntas guía para la discusión:

Puedes consultar la siguiente información básica para guiar la discusión:

"Los dispositivos Android comparten una gran cantidad de datos de una persona usuaria con Google, ya que su sistema operativo está profundamente entrelazado con la cuenta de Google de una persona usuaria. Si utilizas los servicios y aplicaciones de Google, así como un teléfono inteligente con Android, Google conoce una cantidad abrumadora de información sobre ti, posiblemente más de lo que te darías cuenta de ti, ya que registran y analizan esos datos.

Del mismo modo, los iPhones (que usan iOS como su sistema operativo) proporcionan una cantidad similar de información sobre las personas usuarias de Apple, que se puede combinar con los datos de una persona usuaria si usan otros productos y servicios de Apple. Además, iPhone y Apple son altamente propietarios y su software y hardware son de código cerrado. Esto incluye el iPhone en sí, así como las aplicaciones de Apple que se ejecutan en él; en comparación, Android es de código abierto, lo que permite a todos revisar su código y saber qué hace Android.

Los teléfonos inteligentes pueden usar satélites GPS (Sistema de posicionamiento global) además de la triangulación de ubicación aproximada de las torres de redes móviles. Esto proporciona datos de ubicación mucho más detallados a los operadores y a cualquier aplicación que tenga acceso a esa información. Esta ubicación más precisa se puede adjuntar, junto con la fecha y otra información, a cualquier dato que el teléfono recopile para publicar en línea o almacenar en su memoria.Fuente


wiggy-cactus-blue-several.png

Introducción + discusión: Privacidad, consentimiento y seguridad [actividad de profundización]

Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.

image-1605893280792.png

Sobre esta actividad de aprendizaje

Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.

Sugerimos que esta sesión se utilice para limitar las otras actividades de aprendizaje, tales como: ¿Qué entendemos por "seguro"? o La burbuja.

Objetivo de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede usar con participantes que tienen diferentes niveles de experiencia tanto en el espacio en internet y con la creación de espacios seguros. Por supuesto, si las personas participantes tienen una comprensión muy básica de los conceptos feministas, como la agencia y el consentimiento, entonces quien capacita/facilita deberá aclarar esos términos al comienzo de sesión y la discusión.

Tiempo requerido

Mínimo 40 minutos.

Recursos requeridos para la actividad

La persona que entrena/facilita también puede optar por usar una presentación para esta actividad.

Mecánica

Si ya se han realizado las sesiones ¿Qué entendemos por "seguro"? o La burbuja usa las ideas compartidas durante esas actividades para arrancar con la definición de privacidad. Específicamente:


 

wiggy-cactus-red-several.png


Entendiendo qué es el "consentimiento" y la "privacidad"


image-1605893280792.png

Puntos clave a ser planteados en esta introducción y discusión.

Entendiendo qué es el "consentimiento"

Tendemos a pensar en el consentimiento como algo único. Como firmar una hoja de papel una vez y sin posibilidad de cambio. Sin embargo, por experiencia sabemos que el consentimiento es simple pero complejo al mismo tiempo. Simple en su principio pero complejo en sus implicaciones. Aquí hay algunos puntos para discutir:

Mire el video: Té y consentimiento.

Muestra este gráfico.

Quien facilita puede enfocar algunos escenarios para resaltar los puntos:

Entendiendo qué es la "privacidad"

Los puntos clave para esta introducción pueden incluir:

Las diferentes dimensiones de la privacidad:

Territorial/espacial
Relacional
Personal
Privacidad de datos
Definiendo la privacidad

Preguntas de discusión

Notas para preparar la actividad

Si bien durante esta actividad de aprendizaje quien facilita está hablando la mayor parte del tiempo, también es importante reiterar el espacio seguro, abierto e interactivo que todos los talleres FTX intentan crear. Esto se puede hacer enmarcando esta actividad con pautas que permitan a las personas participantes levantar la mano para hacer preguntas o discutir o enfatizar o aclarar un punto que se hizo en la presentación. La otra forma de fomentar la interacción durante las actividades de aprendizaje es "hacer palomitas de maíz" sobre temas: hacer una pregunta al grupo para comenzar un tema y luego usar sus respuestas para arrancar una presentación/introducción.

Para prepararse para esta actividad de aprendizaje, quien facilita deberá repasar lo siguiente:

Recursos adicionales


wiggy-cactus-yellow-several.png

Introducción + actividad: "Reglas" de seguridad en línea [actividad de profundización]

image-1605893280792.png

Sobre esta actividad de aprendizaje

Esta actividad de aprendizaje consiste en compartir principios básicos de seguridad en línea y lograr que las personas participantes articulen políticas personales u organizativas para afianzar su seguridad en línea.

Esta actividad se puede hacer después de la actividad llamada Introducción + Discusión: Privacidad, consentimiento y seguridad o Diseña tu lugar soñado en internet, y ser la base para la actividad Haciendo los espacios en internet más seguros.

Hay tres partes principales en esta actividad de aprendizaje:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Participantes con diferentes niveles de experiencia. Sin embargo, ten en cuenta que las personas participantes con más experiencia en seguridad digital pueden encontrar esta actividad demasiado básica.

Tiempo requerido

105 minutos en total (1 hora, 45 minutos):

Recursos necesarios para esta actividad

Mecánica

Comienza enumerando los Principios básicos de seguridad en línea (ver Recursos adicionales)

Nota: Sería bueno referirse a ejemplos que se compartieron en actividades de aprendizaje anteriores a medida que expones los principios.

Luego, haz que las personas participantes reflexionen sobre sus prácticas de comunicación haciendo que completen individualmente este formulario (llenen una muestra). Para enmarcar esto y no complicar la actividad, pídeles a las personas participantes que piensen en las últimas 24 horas y con quién se comunicaron y sobre qué se comunicaron.

¿Con quién te comunicas? ¿Sobre qué temas hablan? ¿La comunicación es privada? Canales de comunicación
Mamá Mi actual viaje Messenger de Facebook
Kartika Detalles del trabajo Correo electrónico, Telegram, Messenger de Facebook
Lisa Evento con ellas el próximo mes Correo electrónico
Marina Cena con él la próxima semana SMS

Acerca de cómo Trump apesta No Grupo de Facebook

Principios feministas de la tecnología No Blog personal

Nota de interseccionalidad: los nombres en la tabla son nombres sugeridos. Puedes cambiar esos nombres para poner unos más comunes en tu país o contexto.

El punto de partida puede ser la gente con la que se comunicaron o los temas sobre los que hablaron en las últimas 24 horas.

Después de que las personas participantes completen sus formularios individuales, hagan una reflexión sobre las siguientes preguntas:

Luego, continúa presentando las Áreas a considerar en la seguridad en línea (ver Recursos adicionales).

Después, pide a las personas participantes que reflexionen sobre las áreas a considerar y que escriban sus "reglas personales de seguridad en línea" basadas en esta plantilla:

Nota: Estos son borradores de las reglas y son personales para cada participante. Es importante enmarcar esta actividad de esta manera y seguir reiterando los Principios básicos de seguridad en línea.

Después de que las personas participantes hayan escrito sus "reglas de seguridad en línea", hagan un espacio para compartir sobre la actividad:

Se sugiere realizar a continuación la actividad Haciendo los espacios en internet más seguros.

Notas para preparar la actividad

Es posible que desees leer este artículo de Level Up: Roles and Responsibilities of a Digital Security Trainer (Roles y responsabilidades de una persona que capacita en Seguridad Digital) para prepararte mentalmente para esta actividad.

Recursos adicionales

Principios básicos de seguridad en línea

Nota de facilitación: Esto puede parecer santurrón y puede hacer que las personas participantes se sientan paranoicas sobre su seguridad. Como entrenadora feminista, puedes dar ejemplos que sean personales para ti y tu experiencia. De esta manera, las personas participantes no sentirán que alguien les juzgará por sus opciones de comunicación y seguridad digital.

Áreas a considerar en la seguridad en línea

Estas son áreas que las personas participantes deberían considerar cuando piensan en su seguridad en línea.

Con quién te comunicas y sobre qué te comunicas con ellxs

Lo que usas para comunicarte

Tu contexto específico, capacidad y riesgo


 

wiggy-cactus-blue-several.png

Haciendo los espacios en internet más seguros [actividad táctica]

El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo).

image-1605893576376.png

El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo). Para los grupos que han realizado el ejercicio Diseña tu lugar soñado en internet, esta es una actividad para hacer realidad los lugares que soñaron, lo que incluye abordar los desafíos del diseño actual y la política de espacios en internet que están en desacuerdo con las visiones del espacio soñado. Para los grupos que ya tienen espacios en internet y desean modificarlos para que se sientan más seguros, también pueden usar esta actividad.

Si deseas ponerte al día con los servicios en línea, esta actividad proporciona orientación para analizar la configuración, las políticas y las normas de los espacios en internet. No es una guía paso a paso para ajustar la configuración, ya que cambian con demasiada frecuencia.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede utilizar con participantes con diferentes niveles de experiencia tanto en espacios en internet como en la creación de espacios seguros. Se les pedirá a las personas participantes que exploren y establezcan configuraciones de privacidad en las herramientas que están utilizando.

Tiempo requerido

Esta actividad requerirá aproximadamente 3 horas.

Recursos necesarios para esta actividad


 

wiggy-cactus-yellow-several.png

Mecánica

1. Mapea tu espacio

Desarrollo de nuevos espacios: si has realizado la actividad Diseña tu lugar soñado en internet, puedes usar el trabajo de ese ejercicio como su mapa.

Rediseño de espacios existentes: si su grupo prefiere rediseñar un espacio en internet existente, identifica un espacio en el que el grupo ya participe o solicita a las personas participantes que formen grupos en función de los espacios en los que participan y apoya a los grupos para que respondan las preguntas de Diseña tu lugar soñado en internet, sobre estos espacios existentes:

Haz que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.

2. Elegir espacios: Espacios que funcionan y evaluar la seguridad

Si has realizado Introducción + actividad: "Reglas" de seguridad en línea, es posible que ya hayas tenido una conversación sobre cómo elegir espacios y evaluar los riesgos de las comunicaciones en línea.

Elegir espacios para la funcionalidad

¿Cómo eligen plataformas y evalúan los riesgos para ustedes en esas plataformas? Elijamos espacios que nos ayuden a alcanzar nuestras metas de comunicación e intentemos participar en estos espacios de manera que no nos expongan a riesgos que no deseamos tomar.

Mira el mapa que has hecho. ¿Puedes identificar una plataforma que ya te permita crear el espacio que has mapeado? ¿Cuál de los componentes de tu espacio será fácil de crear? ¿Cuál será difícil? ¿Hay espacios alternativos donde las piezas serán más fáciles o más difíciles?

Elegir espacios estratégicamente

¿El espacio que elegiste coincide con tu estrategia? ¿Es este un buen espacio para: organizar, movilizar, para anuncios/influir en el discurso?

Facilitadora: Presenta cómo estas diferentes actividades traen consigo diferentes niveles de riesgo.

Preguntas sugeridas para hacer

Esta discusión conduce a la siguiente sección de discusión que analiza los riesgos que más preocupan a las personas.

Notas para preparar la actividad: esta sección puede ser muy rápida, y todas las personas podrían estár de acuerdo en que necesitan estar en una sola plataforma en este momento, por ejemplo, Facebook. Sin embargo, puedes hablar sobre una variedad de herramientas y plataformas.

Discusión o Input: Evaluación de las dimensiones de seguridad e Internet: ¿Cuáles son los problemas actuales?

Pregunta al grupo: ¿Qué riesgos de seguridad les preocupan en los espacios en internet? Facilita esta discusión para incluir inquietudes sobre las acciones que las personas pueden tomar en estos espacios, así como las acciones tomadas por las compañías de software que poseen los espacios.

Si ya has realizado Introducción + actividad: "Reglas" de seguridad en línea, puedes hacer referencia a esa discusión y acortar esta sección.

De lo contrario, facilita la discusión sobre los riesgos de seguridad en los espacios en internet. Aprovecha las experiencias de las personas participantes, pero también prepara algunos ejemplos de historias en las que se viola la privacidad a través de espacios en internet y el impacto que tuvo en las personas.

Discusión: Pregunta a las personas participantes qué preocupaciones de seguridad tienen en los espacios en internet. ¿Hay incidentes o riesgos específicos que preocupan a las personas y que desean abordar en su lugar soñado o espacio rediseñado?

Input: Sugerimos familiarizarse con 2-3 estudios de casos y compartirlos aquí. Para compartirlos con la menor cantidad de tiempo, preséntalos como una conferencia. Si tienes más tiempo o deseas facilitar una conversación más profunda y un intercambio sobre los problemas, busca algunos multmedia como artículos, videos cortos, entrevistas, sobre un caso y compártelos con el grupo. Pídele al grupo que los discutan juntxs en parejas o grupos pequeños.

Facilitadora: solicita a las personas participantes que consideren por qué las plataformas en las que estamos no son más seguras por diseño.


3. Haz un plan: aborda los riesgos de los espacios que está utilizando

Usando lugares soñados o espacios rediseñados como ejemplos, invita a las personas participantes a que hagan planes para implementar este espacio en internet.

Esto sería más útil si tienen espacios activos que desean proteger y resguardar.

Cuestiones a considerar aquí:

Consideración Plataforma o espacio ¿Cómo abordarás esto?
Quién puede ver qué Twitter (este es un ejemplo) Revisar mi configuración de privacidad; considerar el contenido que publico, al que respondo, el que me gusta y la configuración de privacidad predeterminada en diferentes tipos de contenido; reducir el número de personas con las que estoy vinculadx; prohibir el etiquetado
¿Conoces a todas las personas con las que estás vinculadx?
revisar mis conexiones; eliminar conexiones con personas que no conozco;
¿Quieres usar tu nombre real? El anonimato y lo difícil que es
usar un seudónimo; evitar que otras personas usen tu nombre real
¿Quieres compartir tu ubicación?
No, no quiero compartir automáticamente mi ubicación; desactivar los servicios de ubicación; limitar las publicaciones de fotos que muestran mi ubicación

Autorización

Consideración Plataforma o espacio ¿Cómo abordarás esto?
Asegurando que estoy cerrando sesión f-book no guardar la contraseña en el navegador; revisar la configuración en f-book para el cierre de sesión automático
Verificación de 2 pasos en cuentas y dispositivos
configurar la verificación de 2 pasos para estar más segurx de que sólo yo estoy iniciando sesión
Cuentas compartidas
revisar quién tiene acceso a cuentas compartidas; revisar las políticas de contraseña en estas cuentas

Dispositivos

Consideración Plataforma o espacio ¿Cómo abordarás esto?
Seguridad a nivel de dispositivo Twitter o cualquier otra app no iniciar sesión automáticamente en ninguna aplicación ni a través de navegadores
¿Deseo que se muestren notificaciones en mis dispositivos?
desactivar las notificaciones de audio y visuales

Administración de grupo

Si está trabajando con un grupo para implementar un espacio en internet, utiliza la siguiente tabla de preguntas y analiza las respuestas, encontrando la configuración adecuada en la plataforma que estás utilizando para implementar las preferencias del grupo.

Ejemplo de tabla de diseño/implementación:

Enlace a grupo o página personal https://www.facebook.com/APCNews ¿Qué estás haciendo para implementar esto?
¿Quién puede ver este espacio? cualquier persona en Internet nuestro grupo es público en Facebook y se puede buscar en la web
¿Para quién es este espacio? otras personas que laboran en APC, comunidad y miembros potenciales de APC invitamos al personal de APC y a los miembros de la red a unirse, les mencionamos en publicaciones, les invitamos a eventos publicados a través de esta página
¿Para quién no es? otras personas que laboran en APC, comunidad y miembros potenciales de APC cerrado/público: limitamos quién puede publicar, pero hacemos que la página se pueda encontrar en Facebook y mediante búsquedas web
¿Qué tipo de cosas hacen las personas en este espacio? notificaciones sobre el trabajo de APC y enlaces al contenido de la red de APC publicados en otros lugares
¿Quién puede crear contenido en este espacio? ¿Qué tipo de contenido? staff y miembros -
¿Cómo quieres comunicar las reglas del espacio? en la página “acerca” de nuestro grupo escribiremos nuestras reglas basadas en este cuadro de preguntas y respuestas y las publicaremos en nuestra página “acerca”

Nota para el bienestar: mencionar los conceptos de riesgo y tecnología puede causar estrés a las personas participantes. Sé consciente de esto. Pausa para un ejercicio de respiración. O permite que las personas participantes den un paseo por el lugar para desestresarse cuando lo necesiten.

Recursos adicionales


 

wiggy-cactus-red-several.png

Herramientas alternativas para vincular y comunicar [actividad táctica]

activ-tacticas_200px-con-texto.png

Esta actividad práctica está dirigida a personas y grupos que quieren empezar a usar herramientas alternativas a los servicios propietarios "gratuitos".

Es más eficaz cuando las participantes forman parte de una red común para que puedan desarrollar nuevas maneras de comunicarse entre sí.

Nos centraremos en tres herramientas de comunicación ampliamente utilizadas: correo electrónico, aplicativos de chat y alternativas a documentos Google.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de habilidad con herramientas en línea.

Tiempo requerido

Aproximadamente 5 horas.

Materiales requeridos

Mecánica

El objetivo de esta actividad es animar a las participantes a depender menos de los servicios comerciales que infringen su privacidad y seguridad.

Pasos prácticos: Protonmail

¿Por qué Protonmail?

Limitaciones de Protonmail

Para registrar una cuenta en Protonmail: https://proton.me

Indicación: si están usando la misma conexión de internet (lo que suele suceder en talleres), posiblemente Protonmail no permita tantos registros desde la misma dirección IP. Toma esto en cuenta para tener más margen de tiempo o para conseguir diferentes conexiones o diferentes direcciones IP.

Aviso de tecnicismos: esta sesión contiene muchas palabras técnicas. Asegúrate de dar descansos y explicar los conceptos que no se entiendan. Puede ser así de simple como recordar a las participantes que pueden levantar la mano cuando no entienden algo o preguntarles directamente si comprendieron los términos empleados.

Pasos prácticos: Signal

¿Por qué Signal?

Limitaciones de Signal

Puedes descargar Signal en la tienda de apps Google Play Store y App Store.

Tareas para la sesión práctica de Signal

Pasos prácticos: Riseup Pad / Ethercalc

¿Por qué?

Limitaciones

Crear un pad: https://pad.riseup.net/

Crear una hoja de cálculo: https://ethercalc.org

Consideraciones de seguridad a la hora de utilizar pads

Pasos prácticos: Jit.si

¿Por qué Jitsi?

Limitaciones

Tareas para la sesión práctica de Jitsi

Notas de facilitación: Antes de comenzar, prueba las herramientas para verificar si han cambiado o no.

Materiales complementarios

Alternative To es un directorio web de alternativas de código abierto y código libre para plataformas, programas y aplicativos. Incluye calificaciones, evaluaciones de usuarias y etiquetas sobre las funciones de seguridad de las herramientas. Es un buen recurso para encontrar alternativas a las herramientas más utilizadas.

Una vez que hayas encontrado una herramienta alternativa, verifica sus funcionalidades de seguridad y privacidad. Haz una búsqueda en internet. Puedes utilizar palabras de búsqueda como:

Conoce más en:

Autoprotección digital contra la vigilancia

Hacklab Feminista La Bekka | Vídeollamadas con Jitsi: la alternativa a las plataformas comerciales

Como optimizar las vídeo conferencias con Jitsi Meet


image-1605452256072.png