Evaluación de riesgos

Introduce a las participantes a los conceptos subyacientes en la evaluación de riesgos, y como aplicar los marcos de evaluación de riesgos a su seguridad personal y/o institucional. **Recomendamos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.

Introducción, objetivos y actividades de aprendizaje

Esta página te guiará en el correcto uso y comprensión del módulo. El seguimiento de los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.

image-1605994027060.png

Objetivos de aprendizaje

Al terminar este módulo, serán capaces de: 

Actividades de aprendizaje

Actividad inicial

starter_activ_circular_200px.png

Actividad de profundización

deepening_activ_circular_200px.png

Actividad estratégica

tactical_activ_circular_200px.png

Materiales de base 

blue-yellowplants.png


wiggy-cactus-yellow-several.png

Introducción a la evaluación de riesgos [actividad inicial]

image-1605892914912.png













Esta actividad ha sido diseñada para presentar y ejercitar un marco desde el cual realizar la evaluación de riesgos. 

Objetivos de aprendizaje 

Los objetivos de aprendizaje de esta actividad son: 

¿A quién está dirigida esta actividad?

Esta actividad fue diseñada para participantes con escasa o ninguna experiencia en evaluación de riesgos. También está pensada para realizar un taller con participantes de diferentes organizaciones. 

Tiempo requerido

Siendo realistas, se necesita un día (ocho horas, como mínimo) para desarrollar esta actividad de manera adecuada. 

Recursos

Mecánica

Para esta actividad tendrás que inventar una situación sobre una persona o un grupo a partir de la cual se pueda realizar una evaluación de riesgos. 

Según quienes participen de la dinámica, algunas de las opciones son: 

Forma sub-grupos. Cada uno puede trabajar en el mismo tipo de organización/grupo o en diferentes tipos de organizaciones. 

Nota para la facilitación: en este punto, es importante que la situación resuene con quienes participan, que los casos sean cercanos a sus experiencias. 

Una vez formado los grupos, puedes realizar la Presentación sobre la evaluación básica de riesgos.

Trabajo en grupo 1: Desarrolla y complementa el contexto y la escena 

Antes de completar la Planilla de evaluación de riesgos, se tiene que desarrollar la situación elegida. 

Para un escenario grupal:

Para un escenario individual:

Dale a cada grupo una hora para realizar este ejercicio. 

Después, cada grupo presenta su situación rápidamente. 

Posteriormente, presenta la  Plantilla de evaluación de riesgos (.odt).

Algunas notas sobre la tabla:

Trabajo en grupo 2: Evaluación de riesgos

Mediante el uso de la plantilla de evaluación de riesgos, cada grupo analiza los riesgos de su situación. La tarea consiste en identificar diferentes riesgos y analizar cada uno de estos. 

Nota para la facilitación: dale a cada grupo una copia en papel de la planilla de evaluación de riesgos para que pueda documentar lo hablado directamente allí. 

Este trabajo grupal llevará, como mínimo, dos horas. La(s) persona(s) facilitando realizará(n) consultas con cada grupo a lo largo de toda la actividad. 

Al terminar, responde conjuntamente preguntas sobre el proceso, en lugar de simplemente presentar las plantillas por grupo:

Insumos y diálogo sobre tácticas de mitigación

Basándote en el texto de presentación sobre tácticas de mitigación (ver la sección Presentación), presenta los puntos principales y organiza un diálogo con las personas participantes.

Trabajo en grupo 3: Planificación de la mitigación

Pídele a cada grupo que identifique un riesgo altamente probable y de alto impacto. A continuación, pídeles que elaboren un plan de mitigación para dicho riesgo. 

Preguntas guía

Estrategias de prevención
Respuesta frente a incidentes

Este trabajo grupal puede durar entre 45 minutos y una hora. 

Al terminar, pregunta sobre los procesos y preguntas que tengan acerca de las actividades desarrolladas. 

Para sintetizar esta actividad de aprendizaje, reitera algunas lecciones: 

Presentación

Hay tres cosas para presentar en esta actividad: 

Texto para la presentación sobre tácticas de mitigación

Hay cinco maneras generales de mitigar riesgos: 

Aceptar el riesgo y elaborar planes de contingencia

La planificación de contingencia se basa en imaginar que el riesgo se cumple, que tiene el peor impacto posible y cuáles serán las medidas necesarias para enfrentar la situación. 

Evitar el riesgo

 Reduce tus vulnerabilidades. ¿Qué necesitas saber/conocer? ¿Qué cambios de comportamiento habrá que generar para evitar riesgos?

Controlar el riesgo

Reduce la gravedad del impacto. Hay que enfocarse en el impacto, en lugar de la amenaza, para dedicarse a minimizarlo. ¿Qué necesitas saber/conocer para lidiar con el impacto? 

Transferir el riesgo

 Consigue un recurso externo para que asuma el riesgo y su impacto. 

Monitorear el riesgo

Para detectar cambios en la probabilidad de que suceda y en el impacto. Esto se aplica, en general, a riesgos de baja probabilidad. 

Hay dos maneras de enfrentar situaciones de riesgo

Estrategias de prevención

Respuesta frente a incidentes

Ajustes para un taller grupal

Esta actividad se puede usar en el contexto de un taller donde un grupo realiza una evaluación de riesgos y el papel de quien facilita consiste en guiar al grupo a través de todo el proceso.  

Para ello, en lugar de desarrollar la situación, dialoguen sobre las amenazas generales a las que se enfrenta el grupo. Pueden haber cambiado las leyes o ciertos representantes políticos, lo que puede dificultar el trabajo del grupo. También puede haber ocurrido un incidente específico a partir del cual las personas del grupo se sienten en riesgo (por ejemplo, sospechan que están siendo vigiladas directamente o un grupo aliado suyo descubre que está bajo mira). A continuación, se puede generar una conversación sobre las capacidades con las que cuenta el grupo – recursos, conexiones, apoyos y aliadas, conocimientos. La construcción de un saber compartido sobre los peligros que enfrenta el grupo y las capacidades con las que cuenta es una forma de “aterrizar” la actividad de evaluación de riesgos y es importante hacerlo para el resto del proceso.  

Forma grupos para completar la planilla de evaluación de riesgos. 

En este contexto, los planes de mitigación son tan importantes como la planilla de evaluación de riesgos, así que ambas áreas tendrán la misma asignación de tiempo. 

En un contexto grupal, esta actividad puede llevar hasta dos días, según el tamaño del grupo y el tipo de acción que realiza.

Más lecturas (opcionales)


 

wiggy-cactus-yellow-several.png

Evaluar prácticas de comunicación [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad está diseñada para ayudar a examinar nuestras prácticas de comunicación (los temas sobre los cuales nos comunicamos, con quiénes lo hacemos, a través de qué canales) y evaluar qué riesgos implican.

Se trata de una herramienta de diagnóstico que puede utilizarse para priorizar temas de aprendizaje y/o para evaluar prácticas de comunicación.

Objetivos de aprendizaje

Comprender conceptos relacionados con la evaluación de riesgos.

¿Para quién es esta actividad?

Para participantes de nivel principiante e intermedio.

Tiempo requerido

Introducción a la actividad: 15 minutos

Tiempo individual para evaluar: 15 minutos

Trabajo en grupo: 30 minutos

Plenaria y cierre: 30 minutos

Total: 1 hora y media

Materiales requeridos

Copias digitales o impresas de la planilla en blanco

Mecánica

Completa la tabla.

Tema de comunicación ¿Con quién te comunicas sobre este tema? ¿Es un tema delicado/sensible? (SÍ/NO) ¿Quién podría ficharte por este tipo de comunicación? Canal de comunicación


(¿SÍ/NO?)



(¿SÍ/NO?)



(¿SÍ/NO?)



(¿SÍ/NO?)



(¿SÍ/NO?)

En grupos pequeños, habla sobre las respuestas de cada quien. Después se vuelve a juntar todos los grupos y se comparten reflexiones y observaciones.

Preguntas orientativas para discusión colectiva:

Esta actividad se puede utilizar para priorizar en qué canales de comunicación trabajar durante el resto del taller o para presentar herramientas alternativas de comunicación más seguras.


image-1605451879726.png

Graficar riesgos [actividad inicial]

activ-iniciales_200px-con-texto.png














Esta actividad busca mostrar a las participantes cómo evaluar sus tareas diarias/semanales y analizar cuánto tiempo invierten en cada cosa. Hay dos partes de este ejercicio: 1) crear gráficos circulares de tareas semanales/diarias y compartirlos con el grupo; 2) examinar cuáles son las tareas donde sentimos mayor riesgo. Es importante no sacar el tema de riesgo hasta la segunda parte del ejercicio.

Esta forma muy básica de evaluar riesgos se centra en las tareas que realizamos y las amenazas conocidas que solemos enfrentar. Aconsejamos acompañar esta actividad con un análisis de riesgos más detallado.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Tiempo requerido

1 hora y media mínimo

Materiales requeridos

Mecánica

Primera parte: Dibuja tu gráfico

Dibuja un círculo en tu papel y divídelo según las tareas que realizas (por día o por semana) en tu grupo/organización. El tamaño de cada división refleja el tiempo invertido en la tarea: cuanto más grande la porción, más tiempo dedicado.

Para quienes facilitan: anima a las participantes a ser lo más específicas posibles a la hora de enumerar sus tareas.

Una vez finalizado el ejercicio de dibujo, el grupo comparte sus gráficos y discute sobre:

  1. ¿En qué tareas dedico más tiempo?

  2. ¿Qué tareas tenemos en común en el grupo?

  3. ¿En qué tareas no invierto mucho tiempo, pero me gustaría hacerlo? ¿Por qué?

Segunda parte: Identificar riesgos

Reflexiona sobre los gráficos y responde a las siguientes preguntas:

  1. De las tareas que haces para tu grupo/organización, ¿cuáles crees que suponen más riesgo? ¿Qué tipo de riesgo? ¿Por qué?

  2. ¿Cómo podemos abordar estos riesgos? Describe estrategias.

Piensa en estas preguntas individualmente y después comparte en grupo.


image-1605452256072.png

La calle de noche [actividad inicial]

image-1605892914912.png













Esta actividad nos ayuda a darnos cuenta cómo practicamos la evaluación de riesgos para nuestra vida y supervivencia cotidiana. En esta actividad, se muestra una calle oscura en la noche. “¿Qué harías para sentirte a salvo si tuvieras que caminar a solas por esta calle?”

Descubriremos qué maneras tenemos para evaluar y mitigar riesgos en el momento.

Objetivos de aprendizaje 

Al final de la actividad, podrás:

¿A quién está dirigida esta actividad?

Esta actividad se puede realizar con personas, independientemente de que tengan experiencia en la evaluación de riesgos o no.

Nota para facilitación: es importante conocer al grupo previamente, ya que esta actividad puede activar traumas del pasado.

Tiempo requerido

45 minutos

Recursos

Mecánica

Presenta el ejercicio mostrando la imagen de una calle de noche. Explica que no hay respuestas correctas, ni equivocadas.

Aquí encontrarás algunos ejemplos, pero también puedes utilizar la imagen que mejor se adapte al contexto del taller. 

station_at_night.jpg

Photo: Yuma Yanagisawa, Small Station at night, on Flickr.

street_at_night.jpg

Photo: Andy Worthington, Deptford High Street at night, on Flickr

Dale a cada participante el tiempo de pensar cómo responderían a la pregunta: “¿Cómo andarías por esta calle de noche si estuvieras a solas” 

Nota interseccional: no deberías suponer que todo el mundo tiene las mismas capacidades y habilidades físicas. Es por eso que usamos “andar” en lugar de caminar. 

Pídeles que escriban sus respuestas y se las guarden. Esto no debería llevar más de cinco minutos. No se trata de pensar demasiado las respuestas. 

Después, invita al grupo compartir sus respuestas. Anótalas en el pizarrón.

Cuando veas algunas tendencias en las respuestas – respuestas comunes, así como respuestas únicas – empieza a preguntarles por qué razón respondieron de esa forma. 

Estamos intentando obtener más información: empezamos con el “cómo” y ahora estamos llegando al ‘por qué’. Sondeamos los peligros – las causas del peligro – que se revelan en las respuestas al “¿cómo andarías por esta calle de noche si…?”. 

Anota también las amenazas. Es buena idea mirar la fotografía otra vez para ver los elementos que podrían ser amenazadores, así como los que podrían considerarse oportunidades para sentirse a salvo al andar por esa calle. 

Por ejemplo, tomando la primera fotografía:

En la segunda fotografía:

Si estás planeando sacar tu propia fotografía de una calle de noche, considera incluir los siguientes elementos: 

Después de destinar un tiempo a los porqués de las tácticas de seguridad y las amenazas, plantea la siguiente pregunta: “¿Qué otras cosas necesitas saber sobre esta calle para tomar mejores decisiones para andar por ahí con seguridad?”

Tras unos minutos para responder a las respuestas, de nuevo invita al grupo a compartirlas mientras las vas anotando en la pizarra.

Realiza una síntesis de la sesión. Destaca los puntos principales:

Notas para la facilitación

 A continuación, algunos ejemplos de fotografías que puedes usar: 

day_market.jpg

Foto: Carl Campbell, muchedumbres en el mercado de los sábado El Chopo, en Flickr.

night_market.jpg

Foto: Waychen C, mercado nocturno de Shilin, en Flickr.


wiggy-cactus-yellow-several.png

Re-pensar el riesgo y los cinco niveles del riesgo [actividad de profundización]

activ-profund_200px-con-texto.png

Este material no tiene forma de módulo de aprendizaje aún. Por ahora son una colección de ideas sobre cómo repensar el riesgo.

Re-pensar y evaluar el riesgo

Entender el riesgo de manera realista

Uno de los desafíos a la hora de evaluar riesgos es la amplitud del término: pensar en el riesgo desde una perspectiva holística amplía aún más su definición (¡y con razón!). El propósito de esta evaluación es poder planear estrategias y tácticas para mitigar los riesgos que afrontamos y tomar decisiones más informadas.

Muy a menudo, el "riesgo" se ve como algo que va mal en una situación sin detallar en qué enfocarnos.

Otra manera de evaluar con más matices es tomar en cuenta 3 ángulos diferentes:

También puedes examinar riesgos según diferentes niveles o dimensiones:

DimensionesRiesgo.png

Espacio/infraestructura

Los espacios en los que nos movemos, comunicamos e interactuamos. Hay espacios fuera y dentro de internet donde ejercemos nuestros activismos. Independientemente de dónde nos ubicamos, existen parámetros que pueden ser fuentes de riesgos.

Por ejemplo, se sabe que en internet no puedes borrar algo de manera definitiva. ¿Qué tipo de riesgos plantea esto para activistas en internet? ¿Cómo contribuye a un incremento/intensificación de riesgos?

Movimientos y redes (contramovimientos)

¿Cuáles son las capacidades de nuestros movimientos y redes? ¿Cuáles son nuestros adversarios? ¿Cuáles son los riesgos que enfrentamos por formar parte de movimientos feministas? ¿Quiénes son nuestras aliadas? ¿Y enemigos? ¿Qué amenazas suponen?

¿Consideras que los riesgos que existen a nivel de tus movimientos/redes expanden la idea y entendido que tienen sobre los impactos? ¿Cuáles son las consecuencias, más allá de lo individual/ organizacional, del acoso de género en internet? ¿Cómo afectan la manera en que nuestros movimientos/redes son capaces de utilizar el internet para sus luchas?

Relaciones/interpersonal

Existe el supuesto que muchas personas activistas no confrontan la posible desconfianza que hay adentro de las comunidades activistas. Es importante cultivar relaciones de confianza, sí. Es igualmente importante determinar el nivel de confianza que existe entre feministas.

Conductas y prácticas individuales

¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos? Las prácticas y conductas responden a estas preguntas.

Para entender el riesgo en mayor profundidad, es importante interrogar estas dimensiones.

Espectro conductas-prácticas y amenazas

En este marco, partimos de una amenaza conocida (o una amenaza que directamente han vivido las participantes) e interrogamos las conductas y prácticas, tanto las que influyen en que se vuelva real esta amenaza, como las que intensifican la amenaza.

EsquemRepensarRiesgo.png

El segundo nivel de este marco es identificar estrategias de mitigación y respuesta en cada punto de la imagen anterior.


image-1605451259399.png

El ciclo de vida de los datos como forma de entender el riesgo [actividad de profundización]

Esta actividad de aprendizaje consiste en entender la evaluación de riesgos desde la perspectiva del ciclo de vida de los datos. Todos las personas activistas, grupos, colectivos, organizaciones y movimientos sociales manejan datos – desde la recopilación/creación/recolección de datos hasta la publicación de información basada en datos. 

Introducción

image-1605893280792.png














Esta actividad de aprendizaje consiste en entender la evaluación de riesgos desde la perspectiva del ciclo de vida de los datos. Todos las personas activistas, grupos, colectivos, organizaciones y movimientos sociales manejan datos – desde la recopilación/creación/recolección de datos hasta la publicación de información basada en datos. 

Existen dos enfoques principales sobre la mecánica de esta actividad: 

Los objetivos de aprendizaje y los temas generales son los mismos para ambos enfoques, pero las metodologías y técnicas de facilitación se adaptan a los distintos formatos.

Objetivos de aprendizaje 

Al terminar esta actividad, serán capaces de:

¿A quién se dirige esta actividad?

Esta actividad está pensada para activistas individuales (en una evaluación general de riesgos o un taller de seguridad digital) y para grupos (una organización, red o colectivo) que está en proceso de evaluación de riesgos. Existen dos formatos y dos enfoques en relación a esta actividad, según se trate de un taller general o un taller dirigido a un grupo específico. 

También se puede utilizar como actividad de diagnóstico a fin de definir en qué prácticas o herramientas enfocarse para el resto del taller de seguridad digital. 

Tiempo necesario

Esto depende del número de participantes y el tamaño del grupo. En general, esta actividad dura cuatro horas como mínimo. 

Recursos

Mecánica

(Esto se aplica a un taller de evaluación general de riesgos o de seguridad digital, donde activistas de diferentes contextos se encuentran en una capacitación. Los objetivos de aprendizaje siguen siendo los mismos, pero algunas tácticas de capacitación y facilitación difieren de las que se usarían en un taller para un grupo más establecido de personas.)

Parte 1: ¿Qué publicas?

Pregunta al grupo: ¿Qué publicas como parte de tu trabajo como activista?

El punto es empezar con la parte más obvia del ciclo de vida de los datos – datos procesados que se comparten como información. Pueden ser investigaciones, artículos, publicaciones en blogs, guías, libros, sitios web, publicaciones en redes sociales, etc. 

Pueden compartir las respuestas en el grupo grande, como si fuera una asamblea o plenaria. Sugerimos la técnica ‘palomitas de maíz’ (popcorn) donde se dan respuestas rápidas y breves – como el maíz cuando explota en la cacerola. 

Parte 2: Presentación del ciclo de vida de los datos y consideraciones de seguridad

El objetivo de la presentación es recordar que existe un ciclo de vida en el manejo de datos. Los puntos esenciales de la presentación se encuentran aquí (ver presentación sobre puntos claves sobre el ciclo de vida de los datos -datalife cycle-basics-presentation.odp- y también Presentación).

Parte 3: Tiempo de reflexión sobre los ciclos de vida de los datos personales 

Pídeles que elijan un ejemplo específico de algo que hayan publicado (un artículo, una investigación, un libro, etc) y que formen grupos pequeños en base a la similitud de sus trabajos. Cada persona tendrá 15 minutos para rastrear el ciclo de vida de los datos de su ejemplo y reflexionar. Las preguntas guía para este tiempo de reflexión serán las consideraciones de la  presentación.

Posteriormente, los grupos tendrán 45 minutos para compartir cada quien sus respuestas y debatir. 

Parte 4: Comentarios y consideraciones de seguridad

En lugar de pedir que cada grupo presente sus conclusiones, se planteará a cada grupo las preguntas que surgieron de la discusión en los subgrupos. 

Estas son algunas preguntas que puedes utilizar para trabajar sobre el tiempo de reflexión y el debate en grupo: 

Síntesis de la actividad

Al final de las presentaciones e intercambios de los grupos, sintetiza la actividad de las siguientes maneras: 


wiggy-cactus-blue-several.png

Mecánica para un taller organizacional

Pensado para un taller dirigido a una organización o grupo y sus integrantes.

Parte 1: ¿Qué tipo de información comparte cada unidad/programa/equipo/comité de la organización o grupo?

Según la configuración y la estructura de la organización o el grupo, pídele a cada equipo, área, comité o departamento que den un ejemplo de algo de lo que comparten – dentro o fuera de la organización o grupo. 

Algunos ejemplos para promover una mayor respuesta:

Nota para la facilitación: Esta pregunta es mucho más fácil de contestar para los equipos que tienen objetivos de proyección exterior, por ejemplo, la sección de comunicación, o un programa que publica informes e investigaciones. Para las secciones de proyección más interna, como los sectores de finanzas, administración, o recursos humanos, posiblemente haya que dedicar más tiempo en la búsqueda de ejemplos de la información que comparten. 

El objetivo, en esta etapa, es que cada equipo se dé cuenta de que en cualquier área se comparte información – dentro o fuera de la organización o grupo. Esto es importante porque cada equipo tiene que ser capaz de identificar uno o dos tipos de información que comparte al evaluar riesgos en su práctica de gestión de datos. 

Parte 2: Presentación sobre el ciclo de vida de los datos y consideraciones de seguridad 

La presentación consiste en recordar que existe un ciclo de manejo de datos. Los puntos claves de la presentación se encuentran aquí (ver la presentación sobre los puntos básicos del ciclo de vida de los datos - datalife cycle-basics-presentation.odp- y también Presentación).

Parte 3: Trabajo en grupos 

Cada grupo tiene que identificar uno o dos tipos de la información que comparte/publica. 

Con el fin de establecer prioridades, puedes sugerir que cada equipo piense en el tipo de información que le parece más importante cuidar, o qué clase de información delicada comparte.  

Luego, deberán rastrear y analizar el ciclo de vida de los datos de cada uno de los tipos de información compartida o publicada. Utiliza la presentación siguiente para plantear las preguntas clave sobre la práctica de gestión de los datos que se aplica a cada pieza de datos publicada o compartida. 

Al final de este proceso, cada equipo debería ser capaz de compartir el resultado de sus debates con todas las demás personas. 

En general, el trabajo en grupos durará alrededor de una hora. 

Parte 4: Presentaciones en grupo y reflexión sobre la seguridad

Según el tamaño de la organización o grupo y el trabajo que haya realizado cada unidad, dales tiempo para presentar las conclusiones de sus debates a sus colegas. Alienta a cada equipo a elaborar una presentación creativa y mostrar lo más destacable de sus conversaciones. No es necesario que compartan todo lo que conversaron. 

Alienta a las demás personas que escuchen y tomen notas, ya que tendrán tiempo para compartir opiniones y comentarios al terminar cada presentación. 

Se recomienda 10 minutos para cada grupo. 

Quien facilita brinda sus comentarios al final de cada presentación, además de procurar que se respeten los tiempos y procesar los comentarios.  

Algunas áreas sobre las que podrías hacer preguntas: 

También puedes aprovechar la oportunidad para compartir algunas recomendaciones y sugerencias de prácticas más seguras de manejo de datos. 

Nota para la facilitación: Existe un recurso llamado Herramientas alternativas para vincular y comunicar que puede ayudarte a organizar esta actividad. 

Parte 5: De vuelta a los grupos: Mejorar la seguridad

Una vez que todos los grupos hayan hecho su presentación, vuelvan a reunirse para seguir debatiendo y reflexionando cómo asegurar mejor sus datos y los procesos de gestión de los mismos. 

El objetivo es que cada grupo planifique formas de operar con más seguridad en todas las etapas del ciclo de vida de los datos. 

Al terminar el debate, cada equipo debe tener planes para que sus prácticas de gestión de datos se vuelvan más seguras. 

Nota: Partimos aquí de la suposición de que el grupo ya ha recibido una capacitación básica en seguridad para poder hacer esto. De lo contrario, quien facilita puede usar la Parte 4 para brindar algunas sugerencias de herramientas, opciones y procesos alternativos más seguros para las prácticas de almacenamiento de datos del grupo. 

Preguntas guía para el debate en grupos

Parte 6: Presentación final de los planes

Cada equipo tendrá un tiempo determinado para presentar cómo propone lograr que su  práctica de gestión de datos sea segura. 

Se trata de una buena oportunidad para que todos las personas dentro de la organización o grupo compartan estrategias y tácticas, y aprendan de las demás. 

Síntesis de la actividad

Al final de las presentaciones y el intercambio entre los grupos, sintetiza la actividad de la forma siguiente: 

Presentación

Otra forma de entender los riesgos es observar la práctica de tratamiento de datos de una organización o grupo. Todas trabajan con datos y cada una de las áreas o divisiones internas también. 

Así, existen algunas consideraciones a tener para cada etapa del ciclo de vida de los datos.

Creación/recopilación/recolección de datos

Almacenamiento de datos 

Procesamiento de datos

Publicación/intercambio de información obtenida al procesar los datos 

Archivo

Eliminación  

Notas para la facilitación

Lecturas recomendadas (optativo)


wiggy-cactus-yellow-several.png

Organización de protestas y evaluación de riesgos [actividad táctica]

Esta actividad consiste en guiar la reflexión para un grupo de personas que está planificando una manifestación, a fin de que pueda prever y atender los riesgos y amenazas a los que pueda enfrentarse.

Introducción


image-1605893576376.png













Esta actividad consiste en guiar la reflexión para un grupo de personas que está planificando una manifestación, a fin de que pueda prever y atender los riesgos y amenazas a los que pueda enfrentarse. La actividad se aplica a protestas virtuales o presenciales y las que están dentro y fuera de internet en paralelo.

Esta no es una actividad para planificar manifestaciones o protestas, sino una evaluación de los riesgos que conlleva una acción de protesta. Se supone que antes de realizar esta actividad, el grupo ya ha realizado alguna planificación en cuanto a los motivos de la protesta y las principales estrategias, tácticas y actividades. 

Objetivos de aprendizaje 

En esta actividad, aprenderán a: 

¿A quién está dirigida esta actividad?

Es útil para un grupo de personas (una organización, una red o un colectivo) que haya decidido organizar una manifestación en conjunto. 

El grupo tiene que contar con planes iniciales de acción, una serie de estrategias, tácticas y actividades consensuadas antes de iniciar esta actividad. 

Tiempo requerido

Esta actividad dura cuatro horas, como mínimo. 

Recursos

Dinámica de trabajo para un taller dirigido a un grupo que planea realizar una protesta compartida

Esta actividad tiene tres partes principales:  

Parte 1: Evaluar posibles fuentes de riesgo

Esta parte tiene varios niveles de participación e interacción a fin de evaluar cuáles pueden ser las fuentes u orígenes de los riesgos que corre la protesta. Para que la mecánica sea más clara, los distintos niveles se señalan como “ejercicios”. 

Prepara una hoja del papelógrafo para cada uno de los ítems siguientes: 

Ejercicio 1: Nombrar los quiénes y los qué de la protesta  

Deja suficiente tiempo y espacio para completar cada una de las secciones del papelógrafo detalladas anteriormente: las respuestas se pueden escribir en post-its y pegar a los papelógrafos. O pueden escribir las respuestas directamente en el papel del papelógrafo.

Nota para la facilitación: para hacer realizar el ejercicio de una forma más organizada, sobre todo si el grupo se compone de más de siete personas, se pueden formar cuatro grupos pequeños. Cada grupo trabajará primero en base a una hoja del papelógrafo. Uno puede empezar con “Organizadoras de la manifestación” y otro grupo con “Colaboradoras de la manifestación”, y así para cada grupo. Hay que dar tiempo para que escriban sus respuestas y luego pedirles que pasen a la hoja siguiente hasta que todos los grupos hayan tenido el tiempo de trabajar con todas las hojas. Esta metodología suele conocerse como World Café.

Ejercicio 2: Desglose de organizadoras, colaboradoras y adversarios

Una vez que todas las hojas del papelógrafo tengan las respuestas escritas, hay que dividirlas:  

La hoja del papelógrafo dedicada a las Actividades se dejará en el área común, como referencia. 

Cada grupo tendrá su propio conjunto de preguntas guía para empezar a dilucidar dónde se encuentran los riesgos en su área focal. 

En relación a organizadoras y colaboradoras, las preguntas guía son: 

En cuanto a los adversarios, las preguntas guía son: 

Nota para la facilitación: la mayoría de las protestas hoy en día tienen componentes dentro y fuera de internet. Las preguntas que figuran a continuación se aplican a situaciones, manifestaciones y contextos tanto en línea, como fuera de línea. Si observas que las personas participantes se enfocan demasiado en el contexto fuera de internet, puedes ayudar a cambiar la atención haciéndoles preguntas sobre el contexto en línea de quienes están organizando y colaborando, además de posibles adversarios. Si tienen tendencia a enfocarse más bien en los factores en internet, puedes hacerles preguntas sobre el contexto fuera de línea. Invita a pensar  en el impacto que pueden tener las actividades y eventos en internet sobre las actividades y eventos fuera de internet, y viceversa. 

Se recomienda dedicar entre 45 minutos y una hora al intercambio grupal.

Al final de la actividad, cada grupo compartirá los resultados de su conversación, enfocándose en las siguientes preguntas: 

Para el grupo que trabajó con organizadoras y colaboradoras: 

Para el grupo que trabajó con adversarios:

También vale la pena pedirle a los grupos que sean lo más específicos que puedan a la hora de compartir sus conclusiones. 

Ejercicio 3: Reflexionar sobre las fallas posibles 

Este ejercicio consiste en darle visibilidad a las fallas, o las vías por las cuales la manifestación o protesta pudieran fracasar. 

Todas las personas que participan en el ejercicio tendrán el mismo tiempo para reflexionar sobre esta pregunta: ¿Qué es lo que NO quieres que suceda en esta manifestación o protesta?

Para desglosar un poco más esta gran pregunta, puedes plantearle al grupo las siguientes preguntas a fin de incitar una reflexión más detallada: 

Pídeles que reflexionen sobre las conversaciones que ya tuvieron y los comentarios que escucharon. Pueden escribir sus respuestas en notas autoadhesivas (post-its) separadas y pegarlas en la pared.

Junta las respuestas que tengan puntos en común para establecer temas generales que se puedan profundizar. 


wiggy-cactus-white-several.png

Parte 2: Planear estrategias y tácticas de mitigación 

Ejercicio 1: Trabajo en grupos para mitigar vulnerabilidades y fallas posibles 

A partir de los núcleos temáticos creados en el Ejercicio 3 de la Parte 1, forma grupos.

Cada grupo trabajará sobre las siguientes preguntas: 

Al final del intercambio de opiniones, cada grupo tendrá una lista de enfoques y estrategias, así como protocolos (reglas) de seguridad para lidiar con los resultados negativos. Escribe estas listas en el papelógrafo y/o haz una documentación electrónica. Organiza las listas según las diferentes etapas de la manifestación/protesta: antes, durante y después. Cada grupo presentará su lista a los demás para intercambiar opiniones. 

La persona facilitadora comenta los enfoques y estrategias de las participantes, sugiriendo mejoras (si es necesario) y encontrando estrategias comunes entre los grupos. 

Ejercicio 2: Debate sobre roles

Organiza un debate con todo el grupo sobre los roles necesarios para mitigar consecuencias negativas, adoptar protocolos de seguridad y gestionar comunicaciones seguras – antes, durante y después de las acciones de protesta/manifestación. Es importante que el grupo defina completamente dichos roles y establezca quién va a cumplirlos. 

Parte 3: Comunicarse de manera segura

Quien facilita puede presentar opciones de comunicaciones más seguras para acciones de protesta. 

En caso de que sea posible, dale tiempo al grupo para instalar y probar las aplicaciones de comunicación escogidas.  

Como ayuda para planificar esta parte, puedes leer Herramientas alternativas para vincular y comunicar y  el Módulo de seguridad móvil

Nota de seguridad: una de las formas de poner en práctica estas nuevas herramientas más seguras es pedir a las personas responsables de hacer el registro que compartan copias de sus notas a través de canales más seguros de comunicación a las demás personas participantes.

Ajustes para un taller general 

En general, las actividades de evaluación de riesgo son más eficaces cuando se realizan con grupos que tienen objetivos, contextos y escenarios de riesgos en común (por ejemplo, intervenciones de evaluación de riesgo organizacional o evaluación de riesgo para una red de organizaciones y colectivos). Por lo tanto, esta actividad fue pensada para un grupo de participantes que ya están planeando llevar a cabo una acción de protesta/manifestación. Sin embargo, la actividad se puede adaptar a un contexto de seguridad digital más general donde personas de diferentes procedencias están pensando en organizar acciones de protesta con sus propios grupos. 

Para poder ajustar esta actividad para este uso más general, puede ser útil utilizar un ejemplo de protesta o manifestación para extraer aprendizajes que después puedan aplicar a sus grupos/redes/colectivos.

Algunos lineamientos para crear un ejemplo de protesta: 

Si las personas participantes en esta actividad son del mismo país, puedes situar la protesta/manifestación en ese país. Si son de diferentes países, plantea una situación regional. 

La clave para crear una protesta de muestra es tratar de simular lo más posible una manifestación/protesta real. Subrayamos la relevancia de la evaluación de riesgo como manera muy eficiente para definir especificidades.  

Recomendamos que encuentres formas de ajustar tus tiempos para que las personas participantes puedan aprender de la protesta de muestra y absorber lo que necesitan. Puedes compartir los detalles del ejemplo antes del taller, pero no des por sentado que todo el mundo tuvo tiempo de leer el documento por lo que recomendamos presentarlo al inicio del taller y entregarlo en papel para que cada grupo tenga la información a la mano. 


wiggy-cactus-red-several.png

Elementos básicos en la evaluación de riesgos [material de base]

Introducción


Todo el tiempo estamos evaluando riesgos. Así es como sobrevivimos. No se trata de un proceso  que realizamos exclusivamente en el ámbito de la seguridad digital y/o informática. 

Cuando salimos a caminar de noche por una calle tranquila, decidimos por qué acera vamos a caminar, cómo comportarnos, qué preparar y cómo caminar según  nuestra lectura de la situación: ¿Esta calle es conocida por ser peligrosa? ¿Conozco a alguien en esta calle que podría venir en mi ayuda? ¿Puedo correr a toda velocidad si algo sucede? ¿Llevo pertenencias de valor con las que podría negociar? ¿Llevo objetos conmigo que podrían ponerme en peligro? ¿De qué lado de la calle es mejor caminar para evitar posibles riesgos? 

Cuando nuestro grupo  empieza a planificar un nuevo proyecto, solemos pensar también en los posibles fracasos. Tomamos decisiones basándonos en lo que sabemos sobre el contexto y los factores que podrían hacer que no se cumplan los objetivos. 

Al organizar manifestaciones y protestas, buscamos la forma de mantener a salvo tanto a quienes participan en la acción, como a la acción misma. Organizamos sistemas de compañerismo. Nos aseguramos de que haya un apoyo legal inmediato en caso de arrestos. Enseñamos, a quienes participan,  conductas que puedan evitar abusos por parte de las autoridades y pensamos estrategias para realizar la protesta de manera pacífica a fin de minimizar potenciales riesgos. También incluimos gente dedicada específicamente  a mantener la seguridad de la acción. 

Si bien la evaluación del riesgo puede ser algo que hacemos instintivamente,  se trata de un proceso específico que llevamos a cabo – generalmente de manera colectiva – a fin de saber cómo evitar  amenazas y/o responder a dichas amenazas. 

Evaluación de riesgo:  Dentro y fuera de la red

Evaluar los riesgos que corremos en línea no es algo tan instintivo, por diversas razones.  La mayoría ni entiende cómo funciona internet ni cuáles son los riesgos y amenazas que implica–  una realidad en constante cambio y crecimiento. Hay quienes tienen la sensación de que las actividades, acciones y comportamientos en línea no son “reales” y tienen efectos menos graves que lo que nos sucede físicamente. En el otro extremo del espectro, quienes ya tuvieron la experiencia de ver cómo la vida “real” de una persona se ve afectada por sus actividades en línea (personas que fueron engañadas en los sitios de citas, gente cuyas interacciones tabúes en internet se volvieron públicas,  activistas arrestadas por decir algo contra el gobierno) tienden a tener una visión paranoica de internet. 

La realidad es que, para muchas personas activistas, la oposición entre  el fuera y dentro de la red es falsa. El uso de dispositivos digitales (teléfonos móviles, laptops, tabletas, computadores, etc),servicios, aplicaciones y plataformas basadas en internet (Google, Facebook, Viber, Instagram, WhatsApp, etc.) es algo común y básico en su trabajo  – tanto para organizarse, como para el activismo en sí mismo. El modo en que nos organizamos y realizamos nuestra labor como activistas ha evolucionado a medida que la tecnología  ha ido avanzando y desarrollándose – y seguirá siendo así. Internet y las tecnologías digitales son una de las claves de nuestra infraestructura organizativa. Las utilizamos para comunicarnos, coordinar y realizar actividades y construir nuestra comunidad. Las reuniones y eventos  presenciales suelen desarrollarse junto con una participación en línea, sobre todo en las redes sociales y mediante hashtags (etiquetas). Actualmente, en muchas protestas, hay un  constante flujo entre la movilización, la organización y las reuniones en línea y fuera de línea. 

En lugar de considerar que lo que sucede en internet es algo separado de nuestra realidad física, piensa en las realidades en línea <-> fuera de línea como planos interconectados y porosos, permeables. Existimos en ambas dimensiones de la realidad, la mayor parte del tiempo, al mismo tiempo. Lo que sucede en una, afecta nuestro modo de estar en la   

Esto significa también que los riesgos y las amenazas en línea afectan nuestra integridad física fuera de línea  y viceversa. Por ejemplo, las estrategias avanzadas de vigilancia estatal contra activistas y  movimientos sociales que explotan el uso inseguro de las tecnologías (por ejemplo, cliquear links o descargar y abrir archivos no verificados/desconocidos potencialmente inseguros) para conseguir más información que les permita seguir vigilando también fuera de internet. . Quienes hayan tenido experiencias de violencia de género en línea conocen los efectos psicosociales de ese tipo de ataques y acoso.  Hasta hay casos donde llega a afectar la seguridad física de las personas a las que estaba dirigida.  Existen diferentes formas (acoso, doxing, hostigamiento) y se utilizan como tácticas de censura y sumisión contra activistas feministas y queer. 

Pensar en la naturaleza permeable de las amenazas y los riesgos en línea <-> fuera de línea puede ser abrumador – ¿dónde empezamos a evaluar y saber cuáles son las amenazas y de dónde vienen?¿cómo elaboramos estrategias para lidiar con ellas?

¿Qué es la evaluación de riesgos?

La evaluación de riesgos es el inicio del proceso de volverse más resiliente a la hora de responder ante contextos y amenazas cambiantes. Tiene como objetivo poder elaborar tácticas y estrategias para mitigar tales riesgos, y también tomar decisiones más informadas. 

En términos generales, el riesgo es la exposición a posibles daños, lesiones o pérdidas. 

En la evaluación de riesgos, se trata de la capacidad (o falta de capacidad) de una persona o grupo para responder a los impactos de una amenaza que se vuelve real o para evitar que suceda en primer lugar.

Existe una fórmula conocida para la evaluación de riesgos: 

Riesgo = amenaza x probabilidad x impacto/capacidad

Donde: 


Casos de estudio - amenazas y mitigación

Estudio de caso: Deya

A modo de ilustración, vamos a utilizar la experiencia ficticia, aunque bastante común, de Deya. Deya es una activista feminista que utiliza su cuenta de Twitter para desafiar a quienes promueven la cultura de la violación. En consecuencia, Deya ha sido acosada y amenazada en línea. 

La amenaza que más le preocupa es la de quienes prometieron descubrir dónde vive y compartir la información en internet para invitar a otras personas a causarle daños físicos. En este caso, el impacto es claro – daño físico. Hay otras amenazas, como el acoso en el ámbito laboral para que la despidan de su trabajo y hacia su círculo visible de amistades en línea. 

Para evaluar los riesgos, Deya tendrá que repasar todas las amenazas y analizarlas a fin de evaluar su probabilidad y el impacto que pueden causar – con el objetivo de planear cómo mitigar dichos riesgos.  

Amenaza  1: Se descubre dónde vive y se comparte la información en línea

La mayoría de las amenazas proceden de cuentas en línea – y la mayoría de estas cuentas son de personas que no conoce y no puede verificar si se trata de personas de verdad o cuentas falsas. Deya reconoce a algunas de las personas que participan en las amenazas en línea: son actores conocidos que suelen participar en ataques en línea contra mujeres. Basándose en el conocimiento que tiene de ataques previos en los que a veces se publicaron detalles personales en línea, Deya siente un temor verdadero en relación a su seguridad personal. 

¿Hay alguna forma de evitar que eso suceda? ¿Cuál es la probabilidad de que las personas que la acosan y atacan averigüen dónde vive ? Deya tiene que imaginar qué tan probable es que su dirección ya se encuentre disponible en internet, o que alguno de sus atacantes la ponga a disposición. 

Para evaluar esta situación, Deya puede empezar realizando una búsqueda en internet sobre sí misma para ver qué información encuentra  –  de esta manera, sabrá si hay espacios físicos asociados a su persona y si esos espacios señalan su verdadera localización física. Si descubre que su dirección se puede encontrar en internet, ¿qué puede hacer para evitar que esté disponible públicamente?

Deya también puede evaluar qué tan vulnerable o seguro es su domicilio. ¿Vive en un edificio con vigilancia y protocolos para el acceso de quienes no residen allí? ¿Vive en un apartamento que debe cuidar por su cuenta? ¿Vive sola? ¿Cuáles son las vulnerabilidades de su domicilio? 

Además, tendrá que evaluar  cuáles son las capacidades y recursos que tiene para protegerse. Si su domicilio se da a conocer públicamente en internet ¿puede mudarse? ¿Quién puede ofrecerle apoyo durante ese tiempo? ¿Puede llamar a las autoridades para pedir protección?

Amenaza 2: Acoso  en el ámbito laboral para que despidan a Deya de su trabajo

Deya trabaja en una ONG de derechos humanos, de modo que no hay peligro de que la despidan de su empleo. Pero el domicilio donde se encuentran las oficinas de la organización es públicamente conocido en su ciudad y está disponible en el sitio web de dicha organización.  

Para Deya, el peligro de perder su empleo es escaso. Sin embargo, la información públicamente disponible sobre su ONG puede ser un flanco vulnerable para su seguridad física, así como para la seguridad del equipo. 

En este escenario, la organización deberá hacer su propia evaluación de riesgo, a raíz del hecho de que una de las integrantes del equipo de trabajo es blanco de amenazas.

¿Qué hacer con los riesgos? Tácticas generales de mitigación

Más allá de identificar y analizar amenazas, probabilidades, impactos y capacidades, la evaluación de riesgos tiene que ver también con la elaboración de un plan de mitigación para todos los riesgos identificados y analizados. 

Hay cinco maneras generales de mitigar riesgos: 

Aceptar el riesgo y elaborar planes de contingencia

Algunos riesgos son inevitables. O ciertos objetivos hacen que valga la pena correrlos. Pero eso no significa que haya que desestimar su importancia. Hacer un plan de contingencia significa imaginar  qué pasaría si sucediera el mayor riesgo y cuáles serían los impactos más graves para poder dar los pasos necesarios para lidiar con la situación. 

Evitar el riesgo

Implica reducir la probabilidad de que una amenaza se vuelva un hecho. Puede significar la implementación de políticas de seguridad para mantener más seguro al grupo. También podría  implicar cambios de comportamiento para incrementar las posibilidades de evitar un riesgo específico. 

Controlar el riesgo

A veces, un grupo puede decidir enfocarse en el impacto causado por la amenaza, en lugar de centrarse en ella. Controlar el riesgo significa reducir la gravedad de su impacto. 

Transferir el riesgo

Conseguir un recurso externo para asumir el riesgo y su impacto. 

Monitorear el riesgo para estar alerta de cambios en términos de probabilidad e impacto

Suele emplearse esta táctica de mitigación para los riesgos de bajo nivel.  

Estudio de caso: Deya

Para usar el ejemplo de Deya otra vez, ella tiene alternativas para actuar frente a los riesgos que enfrenta basándose en su análisis y evaluación, la probabilidad de que ocurran, los impactos y las capacidades que ya existen  para lidiar con las amenazas  y/o los impactos que puedan tener. 

En el caso en que la dirección postal de Deya ya se pueda encontrar en internet, ella tiene que aceptar el riesgo y enfocarse en realizar planes de contingencia. Estos planes pueden ser desde mejorar la seguridad de su hogar, hasta mudarse. La medida de las posibilidades dependerá de las realidades y contextos existentes de Deya. 

Otra opción que tendría Deya en este escenario sería preguntar dónde es que se encuentra su dirección postal disponible al público para eliminar ese contenido. Sin embargo, esta no es una táctica infalible. Le ayudará a eliminar el peligro si ninguna de las personas que la acosan vieron todavía la información. Pero si alguna de esas personas ya lo ha hecho y tomó una fotografía o captura de pantalla de la información, es muy poco lo que puede hacer Deya para impedir que se divulguen los datos. 

Si la dirección de donde vive Deya no se conoce públicamente y no está disponible en internet, hay más espacio para pensar en cómo evitar riesgos. ¿Qué puede hacer Deya entonces para impedir que las personas que la acosan  descubran la dirección de su casa? Puede eliminar sus publicaciones  con etiquetas geográficas que estén cerca de su casa y dejar de enviar posts en tiempo real que contengan esta información.

En cualquiera de los dos escenarios posibles (ya sea que su domicilio esté disponible públicamente o no), Deya puede dar los pasos necesarios para controlar el riesgo enfocándose en proteger su hogar. 

Las buenas estrategias de mitigación de riesgos implican pensar en estrategias preventivas y dar respuesta frente a incidentes – evaluar lo que se puede hacer para evitar el peligro y pensar qué se puede hacer si la amenaza se cumple. 

Estrategias de prevención

Respuesta frente a incidentes


wiggy-cactus-yellow-several.png

Recordatorios

Las evaluaciones de riesgos están sujetas a plazos determinados

Es decir, se dan en un período de tiempo específico – en general, cuando surge una amenaza nueva (por ejemplo, un cambio de gobierno, cambios en las políticas de seguridad de alguna plataforma, etc), o se sabe de una nueva amenaza (por ejemplo, acoso en línea contra activistas, denuncia de cuentas de activistas comprometidas, etc), o se produce un cambio dentro de un colectivo (un nuevo proyecto, nuevo liderazgo). Por lo tanto, es importante revisar las evaluaciones de riesgo ya realizadas porque los riesgos van cambiando a medida que van surgiendo y desapareciendo amenazas, y a medida que van cambiando las capacidades de  los grupos y las personas para responder ante una amenaza y recuperarse de sus impactos.  

La evaluación de riesgos no es una ciencia exacta

Cada una de las personas que integran un grupo que está realizando un proceso de evaluación de riesgos tiene una perspectiva y una posición que afecta su capacidad de saber la probabilidad de que una amenaza se concrete, y también su capacidad de evitarla  o responder a los impactos que causa. El objetivo de la evaluación de riesgos es entender colectivamente estas diferentes perspectivas adentro del grupo y llegar a tener una conciencia de los riesgos a los que se enfrenta. Las evaluaciones de riesgos son relativas. Diferentes grupos de personas enfrentados a los mismos riesgos y peligros tienen diferentes capacidades para evitarlos y/o responder ante las consecuencias. 

La evaluación de riesgos no garantiza 100% la seguridad, pero puede ayudar a un grupo a prepararse para enfrentar amenazas

Dado que no existe nada que sea 100% seguro y a salvo, las evaluaciones de riesgos no pueden garantizar total seguridad. Pero pueden ayudar a individuos y grupos a evaluar los riesgos y amenazas que pueden afectarlos. 

La evaluación de riesgos tiene que ver con la capacidad de analizar riesgos conocidos y emergentes a fin de darse cuenta de cuáles son los riesgos que son impredecibles

Existen diferentes tipos de riesgos:

Las evaluaciones del riesgo son importantes para la planificación

Permiten que el individuo o el grupo analicen qué es lo que puede causarles daño, las consecuencias de tales daños y las capacidades con las que cuentan para mitigarlos . El desarrollo de un proceso de evaluación de riesgos ayuda a los grupos a tomar decisiones realistas sobre los riesgos que enfrentan y les permite prepararse. 

La evaluación de riesgos es una forma de controlar el miedo y la ansiedad

Se trata de un buen proceso  para conocerlos temores de las personas que integran un grupo – para generar equilibrio entre la paranoia y la total ausencia de miedo (pronoia) a fin de tomar decisiones colectivamente sobre qué riesgos tener en cuenta en la planificación.


wiggy-cactus-blue-several.png

Evaluación de riesgos en la organización y movilización social [material de base]

Descripción


Pensar en la evaluación de riesgos a la hora de hacer activismo y movilización social implica ampliar el alcance de nuestro análisis: incluir espacios, procesos, recursos, actividades compartidas cuya gestión es colectiva – ya sea formal o informalmente.

Los movimientos sociales son más grandes que una organización o grupo en concreto. Son un entramado de relaciones de compromiso y acciones políticas compartidas entre las diferentes partes de una red donde individuos, organizaciones, colectivos, miembros o grupos de una comunidad aportan una diversidad de conocimientos, capacidades, contextos y prioridades. Las formas de organización, de creación de roles, áreas de responsabilidad y acuerdos, son aspectos importantes en las redes activistas. En este sentido, la evaluación de riesgos también puede servir para poner en evidencia puntos de estrés potencial. 

La evaluación de riesgos desde la perspectiva de un movimiento social

Suele ser más fácil identificar movimientos retrospectivamente, ya que crecen orgánicamente en el tiempo y en respuesta a inquietudes que surgen en momentos y escenarios específicos. A veces, parece que los movimientos son protestas, ya que ese suele ser el lugar desde donde se hacen visibles y crecen. Pero no todos terminan (o empiezan) en una protesta. Por ejemplo, muchos movimientos LGBTIQ++ en contextos donde la visibilidad implica un costo muy alto se organizan y actúan de maneras menos públicas, como espacios comunitarios privados en internet donde las personas se puedan encontrar, conversar, apoyarse entre si y elaborar estrategias para realizar diversos tipos de intervenciones.  

Un movimiento se compone de muchos momentos o etapas diferentes tales como la vincular y difundir en comunidades, sistematizar y documentar pruebas y casos, profundizar en temas más complejos, construir acuerdos y consensos, realizar acciones, crear espacios de cuidados colectivos, distribuir recursos y mucho más. 

Cada uno de estos momentos o etapas pueden ser oportunidades para que las personas a cargo de mantener un espacio o llevar a cabo un proceso realicen colectivamente una evaluación de riesgos. Puede ser útil concebir la seguridad del movimiento social como las condiciones necesarias para que las distintas etapas y componentes del trabajo del movimiento puedan funcionar y florecer. 

Los estratos de un riesgo

Una forma de empezar el proceso de evaluación de riesgos desde la perspectiva de un movimiento social o red activista es distinguir los diferentes estratos que deben tomarse en cuenta. Existen tres componentes que interactúan entre sí: 

  1. Relaciones y protocolos
  2. Espacios e infraestructura 
  3. Datos e información

Las secciones a continuación describen cada uno de estas dimensiones y algunos de sus componentes, incluyendo preguntas para facilitar un diálogo donde se puedan desglosar, analizar y entender los riesgos, con la intención de elaborar un plan.

1. Relaciones/protocolos

El corazón de un movimiento resiliente se compone de relaciones muy estrechas y creadas sobre la base de la confianza. Esto es de particular importancia ya que un movimiento no tiene tanto que ver con su forma como con la fuerza y la tenacidad de sus relaciones.

La evaluación de riesgos puede realizarse a nivel individual, organizacional o de grupos informales. Cuando se realiza desde la perspectiva de la construcción de movimientos sociales, hay que prestar atención a las relaciones entre estos niveles.  

Por ejemplo, si una persona está atravesando un momento de mucho estrés porque vive de lo que cobra mes a mes, esto puede afectar su capacidad de participar plenamente, lo que a su vez puede tener impacto en la organización del trabajo en general. O si una organización está siendo blanco de un ataque del gobierno, su afiliación a otros grupos o personas del movimiento pueden exponer a las demás a ataques similares. O si hay abusos entre las personas integrantes de un colectivo, puede debilitar su proceso por estrés (interno y externo). 

En otras palabras, desde la perspectiva de un movimiento social, las prácticas y el bienestar de todas las partes implicadas en una red activista afectan los riesgos que puede llegar a enfrentar. Por ello, se recomienda que su abordaje sea colectivo.

Para gestionar riesgos a nivel relacional, se pueden analizar tres áreas: 

a) Cuidado colectivo

El cuidado colectivo es una responsabilidad, tanto individual como colectiva, entre las personas que integran un grupo. Esto significa que a la hora de evaluar riesgos y hacer planes para evitarlos hay que tener en cuenta la situación de bienestar de cada persona, además del bienestar interpersonal en cuanto a los espacios, plataformas, recursos y procesos compartidos.

b) Inclusión y representación

En relación a procesos y criterios para incluir a personas a diferentes niveles de espacios organizados. A veces, se tiene en cuenta sólo cuando aparece una grieta en la seguridad, como, por ejemplo, cuando se filtra información sobre un evento organizado por WhatsApp y Facebook a grupos adversarios. Pensar en mecanismos de inclusión puede ayudarnos a desarrollar protocolos de seguridad en el intercambio de información y los canales de comunicación. Considerar la representación en las actividades del movimiento social puede ayudar también a ver algunos riesgos que pueden afectar particularmente a ciertos individuos o grupos de personas, además de preguntarse cómo mitigar, distribuir o preparase para afrontar tales riesgos.  

c) Gestión de conflictos

La gestión de conflictos suele ser una de las áreas que menos se trabajan dentro de un movimiento o red, porque se suele dar por hecho que la política, los valores y los intereses son compartidos. Sin embargo, es importante hacerlos visibles, conversar y planificar de manera acorde, ya que pueden servir de apoyo a toda la misión de justicia del movimiento, además de garantizar la consideración a las vulnerabilidades y diferencias de poder internas. 

Un plan no tiene que ser complejo, pero puede comenzar con un diálogo sincero, facilitado con cuidado, donde se pone sobre la mesa los valores compartidos. De esta manera, se pueden llegar a acuerdos y crear conjuntamente un plan que incluya a quiénes deben participar, qué medidas tomar y cómo establecer colectivamente los valores compartidos.  

2. Espacios/infraestructura

El estrato/capa digital es un componente cada vez más importante para organizar y construir movimientos sociales hoy en día. Al no ubicarse las redes activistas en un espacio institucional, la infraestructura y las plataformas digitales se han convertido en un espacio compartido fundamental para reunirse, coordinar y planear actividades, documentar decisiones, crear un archivo viviente de la historia colectiva, etc. Se trata de un componente clave del ecosistema de las redes activistas en la actualidad. 

Generalmente, la infraestructura digital de los movimientos sociales se compone de diferentes plataformas, herramientas y cuentas que van cambiando a largo del tiempo. Puede haber varias personas a cargo de diferentes tipos de espacios, cada uno con sus objetivos y comunidades particulares. Algunos pueden ser cuentas personales, otros pueden ser cuentas provisorias creadas para una actividad o algún evento; y otras pueden ser suscripciones y espacios creados específicamente para la reunión de diferentes flujos de información, contenidos y comunidades. Hay que tomarse el tiempo necesario para entender que se trata de un ecosistema: componentes interconectados de la infraestructura compartida de un movimiento. Evaluar los posibles riesgos puede ayudar a dar visibilidad a la responsabilidad y al cuidado colectivo de estos espacios, además de ayudar a desarrollar planes de seguridad.

Para evaluar riesgos relativos a espacios e infraestructura, se deben tener en cuenta las áreas a continuación: 

a) Plataformas/herramientas/toma de decisiones 

El trabajo de organización de un movimiento social o red activista se basa, en gran medida, en el intercambio de información, así como en una comunicación eficiente. Es necesario analizar los riesgos asociados a las plataformas y herramientas utilizadas,  pensar dónde almacenar la información, dado que todo ello puede tener una gran incidencia en la seguridad de las personas, los grupos y el trabajo del movimiento. Al evaluar los riesgos relativos a las grietas de vulnerabilidad y los ataques, puede ser útil considerar si ya existen soluciones feministas/activistas desarrolladas para esa necesidad específica, ya que, en general, esas son las estrategias que más tienen en cuenta los problemas de privacidad y seguridad. 

También es importante considerar la accesibilidad y facilidad de uso a la hora de escoger herramientas y plataformas. No siempre vale la pena elegir la solución técnicamente más segura si se requiere una enorme inversión de tiempo y energía para aprender a usarla, dado que muchas veces eso no es posible o no es lo preferible.  

b) Gestión de recursos

La gestión de infraestructura digital compartida es tanto una responsabilidad cuanto un poder y, potencialmente, un sistema de control. Cuánto mayor sea la capacidad de un movimiento o red de transformar este tema en una conversación política sobre valores y marcos compartidos de gobernanza, economía y construcción de la comunidad, más sustentables serán algunas de las prácticas de tecnología colectiva.  

c) Administración y protocolos 

En el contexto de la organización de movimientos sociales, concebir la infraestructura como un espacio compartido implica saber claramente cómo se gestionan dichos espacios y quién está a cargo de la gestión. Esta perspectiva puede ayudar a ver no sólo cómo ofrecer cuidado colectivo, sino también cuáles son los riesgos potenciales asociados al acceso, el cuidado y la pérdida potencial de información y espacio comunitario.    

 

3. Datos/información 

Producimos y generamos datos e información todo el tiempo cuando organizamos algo. Pueden tener la forma de datos formales o informales, deliberados o accidentales. Otra forma de entender riesgos incrementales es analizando la práctica de datos de una actividad o estrategia específica de alguna red activista. Piensa en este asunto ya sea desde un grupo de trabajo específico dentro de la red o desde la perspectiva de una actividad. Se puede usar también a nivel de una organización o grupo activista donde siempre se están manejando datos.

Es necesario tener en cuenta algunas consideraciones de seguridad para cada fase del ciclo de vida de los datos. La actividad “Ciclo de vida de los datos como forma de entender el riesgo” pone en práctica estos conceptos.

a) Creación/compilación/recolección de datos

b) Almacenamiento de datos

c) Procesamiento de datos

d) Publicación/intercambio de información de los datos procesados

e) Almacenamiento 

f) Eliminación 

Conclusión

Este documento tiene como objetivo ayudarte a elaborar un panorama conceptual para pensar sobre la evaluación de riesgos desde la perspectiva de la organización de movimientos sociales. Muchas veces, la evaluación de riesgos se realiza desde una perspectiva individual o organizacional. Pensar en la evaluación de riesgos a nivel de un movimiento social o red activista significa ubicarnos como parte significativa, aunque parcial, de una comunidad más amplia. 

Esto puede ser útil como territorio compartido para que grupos de personas organizadas de maneras diferentes puedan juntarse y pensar un plan común cuando identifican un contexto, un objetivo o una actividad compartida. También puede ayudar a facilitar procesos de reflexión colectiva sobre la sustentabilidad y la organización. Mediante la anticipación y la planificación, se pueden evitar o enfrentar riesgos relativos a grupos y dinámicas relacionales, donde las tecnologías de la información y la comunicación tienen un papel clave como infraestructura para los movimientos sociales. 

Puedes compartir este material como un recurso adicional o elegir estratos específicos para profundizar.

Más lecturas

(Sólo en inglés) Para entender mejor la construcción de movimientos sociales y la organización colectiva, así como las realidades digitales: 


wiggy-cactus-blue-several.png