Seguridad móvil

Comparte estrategias y tácticas para que podamos utilizar nuestros celulares de manera más segura. Recomendamos **enfáticamente** optar por alguna Ruta de Aprendizaje donde se incluyen actividades de diferentes niveles de profundidad que ayudan a las participantes a obtener una mayor perspectiva sobre los temas abordados.

Introducción y objetivos de aprendizaje

seguridad-movil.png

En este módulo, compartimos estrategias y tácticas para que podamos utilizar nuestros celulares de manera más segura en los contextos y situaciones que vivimos.

El módulo contiene guías para facilitar conversaciones sobre cómo las activistas de derechos de mujeres y derechos sexuales viven de distintas maneras el acceso a la tecnología celular y la comunicación digital debido a su orientación de género e identidad sexual. Hablaremos sobre cómo usamos nuestros celulares, tanto para nuestra comunicación personal y privada, como para comunicarnos públicamente y en nuestras redes activistas, además de las estrategias y herramientas que utilizamos para gestionar una comunicación celular más segura.

Este módulo incluye: actividades grupales para evaluar el uso que damos a los celulares y cómo se relaciona con nuestra orientación de género e identidad sexual; actividades prácticas para explorar y comprender cómo funcionan nuestros dispositivos y la comunicación celular; actividades grupales para compartir y practicar estrategias y tácticas más seguras en nuestro día a día; guías de facilitación para interrelacionar temas de seguridad feminista y seguridad técnica.

Preguntas frecuentes que escuchamos e intentamos abordar en este módulo:

Objetivos de aprendizaje

Al finalizar este módulo, las participantes:


image-1605452256072.png

Actividades y rutas de aprendizaje y lecturas complementarias

Esta página te guiará para entender y utilizar este módulo apropiadamente. Estas Rutas de Aprendizaje se componen de actividades de diferentes niveles de profundidad y permiten tener un mejor entendido de los temas relacionados.

Rutas de aprendizaje

Para las facilitadoras/entrenadoras que están interesadas en una actividad determinada, pueden usar una actividad suelta o combinar varias. Recomendamos empezar por una Actividad Inicial para abrir la discusión y compartir experiencias sobre el uso que dan a los celulares y cómo el género, sexualidad, raza, clase y capacitismo entra en juego.

Algunas recomendaciones específicas: para grupos que están considerando usar celulares para documentar casos de violencia, recomendamos la Actividad de Profundización Documentar casos de violencia para dar pie al debate y discusión sobre los desafíos y oportunidades a la hora de documentar casos de violencia y la Actividad Táctica Usar celulares para documentar casos de violencia: Planeación y práctica

Para los grupos que quieren usar celulares para comunicarse, organizar y realizar acciones políticas, sugerimos las Actividades Tácticas, en particular Planear nuestra comunicación celular para organizarnos y actuar y ¡Respalda! ¡Bloquea! ¡Elimina!

Para quienes usen apps para citas y sexting, echa un vistazo a la Actividad Inicial Celulares recolectores y las Actividades Tácticas Reinicia tu seguridad para citas en línea y Sexting más seguro.

Actividades de aprendizaje

Actividades iniciales

image-1605640724450.png

Actividades de profundización

image-1605640735000.png

Actividades tácticas

image-1605640743110.png

Actividades externas basadas en herramientas

Los módulos que incluyen poner en práctica y utilizar herramientas y software específico están enlazados a recursos externos. Esto lo hacemos por varios motivos: el diseño y las funcionalidades de las herramientas, al igual que los temas de seguridad, cambian con frecuencia y pensamos que lo mejor es vincular a recursos que se actualizan con mayor frecuencia.

Mención especial para la capacitación en seguridad celular

Normalmente las participantes tienen diferentes tipos de celulares. Sugerimos formar grupos para las sesiones prácticas según el tipo de celular que tienen (iPhone, diferentes versiones de Android, celulares básicos).

Materiales | Enlaces | Lectura complementaria

en español (en proceso)

en inglés


image-1605452256072.png

Celulares, intimidad, acceso y seguridad según identidades de género [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad es una conversación inicial sobre las maneras en que las participantes usan sus dispositivos celulares.

Quienes estén facilitando la actividad pueden introducir conceptos como:

Recomendamos esta actividad como punto de partida para un taller más largo sobre seguridad celular/móvil.

Esta actividad tiene 3 etapas:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Materiales requeridos

Mecánica

Nuestros celulares son espacios de interacciones íntimas. Conectamos con seres queridos, amantes, amistades; compartimos llamadas, mensajes, imágenes, videos, conversaciones e imágenes privadas. Por ello, sabemos que nuestros celulares son objetos personales íntimos; pero también forman parte de un contexto general donde estos objetos están vinculados a proveedores de telefonía, regulados por políticas gubernamentales, sujetos a la expropiación y a la vigilancia sin nuestro consentimiento.

El acceso a celulares varía según nuestro género. El hecho que mujeres utilicen celulares implica desafiar al poder - hay personas que pueden ejercer violencia contra mujeres por usar celulares; mientras que, en otros contextos, las mujeres usan celulares para reportar casos de abuso.

Discusión en parejas - 15 minutos

Las participantes se dividen en parejas y comparten sus experiencias. Toman turnos en hablar, mientras la otra escucha. Intercambian roles. Cada persona tiene entre 5 y 7 minutos para hablar.

Preguntas

Las preguntas se anotarán en un lugar visible para todas las participantes o en trozo de papel a repartir entre las parejas.

Puesta en común - 15 minutos

Las facilitadoras toman nota y sintetizan los puntos. ¿Hay alguna estrategia o situación en particular que quieras abordar?


image-1605451879726.png

Crear una línea de tiempo sobre nuestros celulares [actividad inicial]

activ-iniciales_200px-con-texto.png

Actividad introductoria para compartir experiencias personales sobre celulares a través de mover el cuerpo y narrar historias. Hablaremos y escucharemos sobre las diferentes actitudes y conductas que tenemos con nuestros celulares y compartiremos las maneras significativas y personales en que utilizamos y accedemos a estos dispositivos.

Al igual que la actividad Muro de mujeres: Las primeras veces en internet, compartiremos nuestras experiencias sobre tecnologías celulares y las relacionaremos entre sí para plasmar en una línea de tiempo. A través de esta actividad, nos familiarizaremos con las experiencias y relaciones que tenemos con nuestros celulares.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Materiales requeridos

Etiquetas para marcar segmentos de 5 años (de 1990 a la actualidad) en la línea de tiempo. Pueden anotar las fechas en papeles y colocarlas sobre el suelo (ej. 1990, 1995, 2000... etc).

Mecánica

Prepara una línea de tiempo en el espacio. Las participantes se colocan a lo largo de la línea de tiempo en fechas determinadas. Según cada pregunta, se mueven a alguna fecha de la línea de tiempo. Antes de empezar, indica la fecha de inicio y fin de la línea de tiempo. Si muchas personas se colocan en una misma fecha como respuesta a alguna pregunta, sondea un poco.

Según el tamaño del grupo y cuánto tiempo tienen, puedes hacer 2 o más preguntas.

Pide a 1 ó 2 participantes compartir alguna aportación sobre las preguntas. Por ejemplo, "¿cómo te sentiste?".

Preguntas

Puesta en común - 5 a 10 minutos

Compartan comentarios y observaciones. Las facilitadoras hacen un resumen y relacionan las aportaciones con temas de intimidad y acceso según nuestras identidades de género - toma en cuenta lo que se ha compartido sobre las distintas actitudes y usos que le damos a los celulares.

Indicador de interseccionalidad: ¿Cómo varía el acceso y privacidad celular según el género, la sexualidad, la raza y la clase?




image-1605451259399.png

Senderismo en el Himalaya [actividad inicial]

activ-iniciales_200px-con-texto.png

Actividad inicial para sensibilizar en temas de seguridad celular y evaluar (tanto participantes como facilitadoras) los tipos de medidas de seguridad que las participantes están tomando y qué vulnerabilidades deberían abordar primero. Recomendamos hacer esta actividad al inicio del taller sobre seguridad celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Mecánica

Nos ponemos de pie, hombro a hombro. Respondemos a preguntas sobre seguridad celular. Si la respuesta es "sí", damos un paso hacia adelante; si es un "no", damos un paso para atrás.

Ejemplos de preguntas

Puesta en común - 5 a 10 minutos

Comparte comentarios y observaciones. Las personas facilitando hacen un resumen y relacionan las aportaciones de las participantes con la agenda del día o la serie de sesiones que se van a realizar conjuntamente.


image-1605452256072.png

Celulares recolectores [actividad inicial]

activ-iniciales_200px-con-texto.png

Actividad inicial para compartir las diferentes sensaciones que generan nuestros celulares, incluyendo cuando otras personas acceden a nuestros dispositivos y contenidos.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad funciona particularmente bien porque la mayoría de las participantes pueden identificarse con estas experiencias y situaciones. Recomendamos este ejercicio particularmente si a alguna participante le han expropiado o tomado su celular y quiere compartir los impactos que ha tenido para ella y cuáles han sido sus respuestas emocionales.

Indicación sobre cuidados: recomendamos llevar esta sesión con mucho cuidado. Asegúrate de obtener el consentimiento claro y explícito de todas las participantes. Esta actividad funciona mejor cuando ya existe un nivel profundo de confianza en el grupo.

Indicación sobre rutas de aprendizaje: esta actividad inicial ayuda a preparar discusiones y actividades más prácticas a la hora de abordar situaciones de alto riesgo donde pueden expropiar nuestros dispositivos o los podemos perder.

Tiempo requerido

Aproximadamente 30 minutos.

Mecánica

Actividad: Recolectar los celulares de las participantes + conversación - 15 minutos

Recolecta los celulares de todas las participantes al inicio de la actividad: pide su consentimiento claro y explícito, pero no expliques por qué los estás tomando.

Discusión

Pregunta:

Actividad: Regresar los celulares + puesta en común - 5 a 10 minutos

Devuelve los celulares a las participantes.

Discusión

Pregunta:


image-1605451879726.png

Mi celular y yo [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta conversación inicial esta diseñada para reflexionar sobre cómo usamos nuestros celulares de maneras íntimas, además de compartir prácticas e inquietudes sobre la vigilancia y la privacidad.

Recomendamos realizar esta actividad al inicio de un taller de seguridad celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Materiales requeridos

Mecánica

Discusión en parejas - 15 minutos

Las participantes se dividen en parejas y comparten sus experiencias. Toman turnos en hablar, mientras la otra escucha. Intercambian roles. Cada persona tiene entre 5 y 7 minutos para hablar.

Pregunta 1: ¿cuáles son las cosas más personales y privadas que haces con tu celular?

Pregunta 2: ¿qué tipos de cuidados tomas en estas interacciones?

Las personas que están facilitando pueden dar uno o varios ejemplos antes de empezar. Por ejemplo, algo personal o privado que hago en mi celular es tomar fotos de mí desnuda como autoexploración placentera y forma de expresarme. También hago sexting y mantengo conversaciones íntimas con otras personas.

Indicador de interseccionalidad: ¿Cómo varía el acceso y privacidad celular según el género, la sexualidad, la raza, la clase y las capacidades que tiene mi cuerpo?

Puesta en común - 15 minutos

Compartan observaciones y sensaciones de la actividad. Las facilitadoras toman nota y hacen resumen de los puntos. Subrayan y dibujan los puntos en común que van saliendo. ¿Cómo usamos nuestros celulares y en qué medida son aspectos íntimos de nuestras vidas? ¿Cómo se relacionan nuestras identidades de género con el acceso que tenemos a nuestros dispositivos y nuestra privacidad? ¿Qué cuidados tomamos en nuestras interacciones íntimas y en cómo gestionamos los archivos en nuestros celulares? ¿Cuáles son nuestras inquietudes y cómo se relacionan con la privacidad, el género, la sexualidad, la raza, la clase, las capacidades de nuestro cuerpo, nuestra edad, etc?


image-1605451879726.png

El poder del celular - dispositivo, cuenta, servicio, estado, política [actividad de profundización]

activ-profund_200px-con-texto.png

Se trata de una actividad de mapeo colaborativo. A través de una conversación guiada, el grupo discute cómo se relacionan sus dispositivos celulares, cuentas de diferentes servicios, proveedores de telefonía celular y cómo las políticas corporativas y gubernamentales entran en juego.

Recomendamos realizar esta actividad al inicio del taller de seguridad celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 45 minutos Si quieres realizar una versión corta de esta actividad, puedes hacer menos preguntas y mostrar una presentación con diapositivas o un ejemplo de mapeo en vez de crear uno en la actividad con las participantes.

Materiales requeridos

Mecánica

Haz preguntas y mapea las respuestas sobre papel. El objetivo es visualizar las maneras en que nos relacionamos con nuestros celulares. Se discutirá sobre el poder, control y agencia de los celulares y cómo se relaciona con nuestros dispositivoslos diferentes servicios donde estamos registradaslos proveedores de telefonía celular y las políticas de corporaciones y gobiernos.

Sugerencias para preparar esta actividad

  • Investiga sobre los proveedores locales de telefonía celular;

  • Investiga las relaciones entre estos proveedores locales y el Estado. Por ejemplo, ¿se tratan de empresas del Estado?

  • Prepara algunos ejemplos locales sobre las maneras en que las activistas feministas usan sus celulares y cómo esto se relaciona con el poder; también sobre cómo la corporaciones y/o el Estado reacciona/regula estos temas;

Dibuja el mapeo en grande en un espacio visible para que se pueda ver mientras se van respondiendo a las preguntas.

  • indica los puntos en que las participantes hablan de elecciones y decisiones que tomaron. Por ejemplo, cómo escogieron su celular, proveedor de telefonía y plan de datos; cómo decidieron a quién dar acceso; quién tiene acceso a sus planes de celular...

Ejemplo de mapa. Haz clic para ver más en grande.



PoderCelularesEsquema.png

Preguntas

Pregunta/discute

La relación que tenemos con los proveedores de telefonía celular. ¿Firmaste un término de servicios? ¿Qué condiciones aceptaste cuando firmaste tu contrato? ¿A qué se comprometió tu proveedor?

Nota para facilitadoras: si conoces asuntos particulares sobre proveedores locales, intenta buscar y compartir ejemplos de términos de servicios y/o casos prácticos en los que personas/clientes han discutido temas de seguridad con proveedores de telefonía celular.

Pregunta/discute

La relación entre proveedores de telefonía celular y el Estado. ¿Se tratan de empresas del Estado? ¿Son empresas internacionales, locales o regionales?

Nota para facilitadoras: quizás quieras investigar de antemano sobre regulaciones estatales o cómo han influenciado estos proveedores a nivel local/regional/nacional. ¿Existen casos de cortes recientes del servicio de telefonía por parte del Estado? ¿Conocen casos donde cortaron el servicio de alguien en particular? ¿La policía u otras fuerzas de seguridad confiscan dispositivos?

Materiales complementarios

Casos prácticos: en la medida que el Programa de Mujeres vaya utilizando esta actividad, agrega enlaces a casos prácticos relevantes aquí.


image-1605451259399.png

¿Qué es un celular? ¿Cómo funciona la comunicación telefónica? [actividad de profundización]

activ-profund_200px-con-texto.png

El objetivo de esta actividad es profundizar en cómo funciona la comunicación telefónica para poder evaluar y planear los potenciales riesgos. Se recomienda, en cualquier taller sobre celulares, verificar si las participantes cuentan con esta información de base y, en caso contrario, incluir este ejercicio. Se trata de un punto de partida fundamental para poder evaluar riesgos técnicos relacionados con los celulares.

Esta actividad tiene 2 etapas:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad es para cualquier persona que participa en un taller sobre celulares.

Tiempo requerido

Aproximadamente 45 minutos.

Materiales requeridos

Mecánica

Menciona o discute más en profundidad (según el tiempo disponible) que en esta sesión estarán abordando tecnologías móviles - considerando que son dispositivos fácilmente portables (en nuestras manos o en nuestros bolsillos) y nos permiten comunicarnos (a través de llamadas de voz, sms, navegación web). Esta sesión también aplica a tablets.

Adentro de nuestros celulares - 5 minutos

¡Ahora toca desmontar nuestros teléfonos! Los celulares son como computadoras pequeñas. Ubiquemos las diferentes partes de nuestros dispositivos:

Identidad de la tarjeta SIM + identidad del teléfono - 5 minutos

Tu teléfono se compone de todas estas piezas y tiene varios rasgos identificativos; aparte de la marca, modelo y sistema operativo, también tiene dos nombres: un identificador de dispositivo y un identificador de tarjeta SIM. Es importante conocerlos porque nuestros celulares comunican esta información hacia fuera a menudo, especialmente el identificador SIM (IMSI) y nos pueden identificar a través de estas características.

Identidad internacional de equipo móvil (IMEI): https://es.wikipedia.org/wiki/IMEI

Identidad Internacional de Suscripción al Servicio Móvil (IMSI): https://es.wikipedia.org/wiki/IMSI

Nuestros celulares comunican - 35 minutos

Utilizamos nuestros teléfonos para comunicarnos con personas: SMS, mensajes, plataformas de redes sociales, aplicativos, llamadas. Nuestros celulares también comparten información sobre nuestros teléfonos y nosotras mismas - no sólo nuestros mensajes, pero también metadatos como nuestra ubicación, etc. Estos metadatos pueden vincularse a más información sobre nosotras como nuestras redes sociales, nuestras redes activistas/organizativas y nuestros lugares de trabajo.

Es relevante tomar esto en cuenta, sobre todo para entender que nuestros celulares pueden ser dispositivos de rastreo en tiempo real y almacenar un registro de nuestras actividades.

1. A nuestros celulares les gusta hablar

Nuestros teléfonos intentan hablar con diferentes tipos de redes a su alrededor para anunciar que está cerca, para ver si se puede conectar a alguna red y para averiguar si alguien se quiere conectar al dispositivo.

Empresas de telefonía

Hay torres y antenas con las que se comunica tu celular. Cada antena tiene un cierto alcance. Tu celular se comunica con cualquier torre que queda cerca y comparte, como mínimo, tu IMSI (para informar qué empresa de teléfono estás utilizando) y tu número (para que puedas recibir mensajes, llamadas y otros tipo de comunicación en tu dispositivo). Cada vez que estás cerca de una torre es como si estuvieras colocando un marcador indicando dónde estás en cada momento y qué estás haciendo según el uso que das a tu celular.

GPS

Cuando está activado, tu celular se comunica con satélites GPS, también informando dónde estás en cada momento.

Wifi

Si está habilitado, en la medida que pases cerca de alguna red WiFi, tu dispositivo puede intentar conectarse a ella y dejar un rastro de que estuviste ahí (tanto en la red como en tu celular).

Bluetooth/NFC 

Cuando está activado, otros dispositivos que usan Bluetooth y NFC pueden comunicarse con tu dispositivo, intentar conectarse y compartir archivos.

Discusión grupal: ¿qué funciones necesitas activar en cada momento? ¿Tener registros de dónde has estado implica un riesgo para ti?

2. A ti te gusta hablar

Utilizamos nuestros celulares para comunicarnos. Los diferentes tipos de comunicación aparecen de manera diferente:

SMS 

Mensajes de texto y metadatos - aparecen en texto plano a la hora de enviarse y almacenarse en tu dispositivo y en la infraestructura de las empresas de telefonía. Una analogía útil es pensar que los SMS son como cartas postales. Si alguien la intercepta, puede ver todo su contenido y sus metadatos (por ej, quien lo envía y lo recibe, fecha).

MMS 

Contenidos multimedia y metadatos - si alguien intenta interceptar tu comunicación, podrá verla o no según los mensajes estén cifrados o no. Al enviar estos mensajes MMS, tu proveedor de telefonía celular y los proveedores de las personas con las que te estás comunicando guardan un registro de los contenidos y metadatos (quién envía/recibe, fecha).

Llamadas 

Contenido de llamadas y metadatos - supuestamente las llamadas deberían estar cifradas, pero tu proveedor de telefonía y los proveedores de las personas con las que te estás comunicando almacenan metadatos sobre la llamada (por ej, quien envía/recibe, fecha). Si alguien accede a estas empresas de telefonía, pueden llegar a esuchar y grabar llamadas.

Para más información sobre Apps y Mensajería, véase:

Comentario sobre vigilancia estatal: varía según el país. En algunos lugares, los gobiernos tienen acceso a cualquer dato gestionado por las empresas de telefonía -- en estos casos, considera que todos los contenidos y metadatos que se envían y guardan en servicios sin cifrar pueden ser accedidos por gobiernos, tanto en tiempo real como a posteriori durante una investigación.

Tu mejor mecanismo de defensa contra la vigilancia es usar cifrado de extremo a extremo.

3. Un teléfono es una computadora pequeña

Bug de software - un teléfono es una computadora y puede estar infectada de malware igual que una compu de escritorio o laptop. Tanto personas como gobiernos utilizan este tipo de software para meterse en los dispositivos de otras personas. El malware suele utilizar partes del teléfono para funcionar como un "bug" o dispositivo de rastreo para escuchar a través del micrófono o datos de ubicación.

4. La nube es un archivero

Nuestros celulares también acceden a datos que están en la "nube", es decir, en "internet", o más bien, en un dispositivo que está conectado a internet. Tus apps pueden estar accediendo a datos que están en la nube y no en tu dispositivo.

Consideraciones: ¿los datos enviados entre mi celular y mis servicios están cifrados? ¿están cifrados cuando están almacenados? ¿Conozco casos en los que personas o grupos adversarios pueden tener acceso a esta información? ¿Cuándo? ¿Cómo?

Nota de facilitación: mientras hablas, las participantes pueden hacer preguntas sobre partes de sus celulares o los riesgos asociados a los métodos de comunicación que compartes. Toma tiempo en responder a las pregutnas. Si puedes, toma nota en un pizarrón o un papel grande sobre los temas que van saliendo, incluyendo los que no se van a poder cubrir en el taller, pero que puedas dar seguimiento después para mandar más información.

Materiales complementarios

El sitio de Yo y Mi Sombra de Tactical Tech contiene muchas guías sobre tecnología celular.

image-1605452256072.png

Debate: Documentar casos de violencia [actividad de profundización]

activ-profund_200px-con-texto.png

Actividad de profundización para facilitar una conversación y compartir ejemplos sobre el uso de celulares para documentar casos de violencia y debatir posibles impactos como perpetuar indirectamente o directamente la violencia. Este ejercicio se puede utilizar para hablar específicamente de casos donde ciertos medios y canales han tomado documentación de medios activistas y han tergiversado la información para perpetuar la violencia.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Grupos que están o planean documentar casos de violencia con sus celulares

Tiempo requerido

Aproximadamente 60 minutos.

Materiales requeridos

Mecánica

Plenaria - 10 minutos

Compartimos las maneras en que usamos nuestros celulares para documentar casos de violencia.

Consideraciones sobre cuidados: pueden compartirse incidentes que son disparadores psicológicos. A la hora de invitar a las participantes a compartir sus experiencias, toma en cuenta los acuerdos que se han tomado previamente. Puedes avisar al inicio de la sesión que se va a hablar de violencia e invitar a cada una y al grupo a buscar qué necesitan para cuidarse y no sobrepasar sus capacidades y límites.

Preguntas:

Las personas que están facilitando pueden preparar ejemplos recientes y locales de grupos activistas que usan sus celulares para documentar casos de violencia. Estos ejemplos pueden, entre otros temas, incluir: documentar violencia ejercida por el Estado, re-enviar/re-publicar videos o transmitir en vivo actos violentos, y las implicaciones de tener este tipo de contenidos en tus dispositivos.

Incluimos más ejemplos en la sección de "Materiales complementarios” más adelante. Puedes utilizarlos para tus sesiones o utilizar casos más actuales y apropiados para tu grupo.

Grupos pequeños - casos prácticos - 20 minutos

Entrega a cada grupo un caso práctico para leer y discutir. Puedes encontrar ejemplos de casos prácticos en la sección de “Materiales complementarios”. Escoge algún caso (situaciones hipotéticas, publicaciones de blog, artículos de noticias) y modíficalo a tu medida o escribe tus propios ejemplos más relevantes a los contextos de las participantes.

Escenarios

Ejemplos de cómo escribir tus propios relatos para los talleres que vayas a facilitar. Crear varias situaciones ayuda a abordar diferentes temas en el grupo. Los ejemplos incluidos están diseñados para provocar conversaciones sobre la documentación, el activismo, el consentimiento y la perpetuación de la violencia.

Escenario 1

Tu comunidad está enfrentando situaciones de violencia y acoso. Junto con otras personas, se han organizando para documentar casos y compartirlos en plataformas de redes sociales con subtítulos y texto para explicar los incidentes y el contexto actual de violencia. Vinculas esta documentación a materiales que incluyen una lista de demandas por parte de tu comunidad y materiales de apoyo para personas que viven situaciones de violencia similares.

Escenario 2

Observas una situación de violencia en la calle y empiezas a transmitirla en vivo desde tu canal de red social donde tienes miles de seguidoras. No conoces las personas que estás grabando ni el contexto de lo que está pasando.

Escenario 3

Tu comunidad y tú han estado transmitiendo en vivo protestas para visibilizar su importancia y para documentar incidentes de violencia que suceden en estos eventos. Te enteras que la policía local y grupos adversarios están utilizando este material para fichar a personas y para hacer montajes tergiversantes que después publican en redes sociales.

En plenaria - puesta en común - 30 minutos

La puesta en común es una oportunidad para que cada grupo comparta su caso práctico y que se discutan entre todas los desafíos actuales sobre documentar casos de violencia y compartirla en línea. Deja tiempo para que los grupos puedan compartir e interactuar.

Dibujen los temas comunes conforme vayan saliendo en la discusión. ¿Cuáles son los preocupaciones principales de las participantes en el ámbito de su trabajo? - algunos temas que pueden surgir y que puedes abordar en las sesiones pueden incluir aspectos prácticos: por ej, cómo documentar, almacenar y compartir información; cómo verificar medios y noticias falsas; cómo se usan contenidos para incitar a la violencia y qué formas de compartir documentación pueden perpetuar más violencia y daño.

Materiales complementarios

Casos prácticos y publicaciones en blogs sobre los impactos de documentar casos de violencia

Ejemplos de cómo las personas están usando celulares para organizarse políticamente - sugerimos recopilar ejemplos actuales y relevantes sobre cómo activistas usan celulares. También puedes pedir ejemplos a las participantes y organizadoras.

Caso práctico sobre transmisión en vivo de acciones violentas: los desafíos éticos de transmisión en vivo | Irie Crenshaw y Justin Pehoski (Live streaming violent acts Case Study: The Ethical Challenges of Live Internet Broadcasting, Irie Crenshaw and Justin Pehoski) https://mediaengagement.org/research/matters-of-facebook-live-or-death/

El mundo está volviéndose en contra de la transmisión en vivo como consecuencia del tiroteo en Christchurch. Australia dirige la demanda contra videos explícitos sin filtrar | Casey Newton, 4 de Abril, 2019 (The world is turning against live streaming, In the aftermath of the Christchurch shooting, Australia is leading the charge against raw, unfiltered video, Casey Newton, April 4, 2019) https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope

"Informe de Brasil: si te mata la policia, ¿eres culpable por defecto al menos que haya una prueba en video?" de Priscila Neri (Dispatch from Brazil: If killed by police, guilty by default unless there's video?, Priscila Neri) https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/

"WhatsApp limitará drásticamente el re-envío de mensajes en todo el mundo para detener la propagación de noticias falsas a raíz de los casos de violencia en la India y Myanmar" | Kurt Wagner, 19 de Julio, 2018 (WhatsApp will drastically limit forwarding across the globe to stop the spread of fake news, following violence in India and Myanmar, Kurt Wagner Jul 19, 2018) https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar

Momento de video viral de C-SPAN | Integrantes del congreso de Estados Unidos transmiten en vivo una protesta para exigir una legislación sobre regulación de armas, Hadas Gold, 22 de Junio de 2016 (C-SPAN's viral video moment, Hadas Gold, 6/22/2016) https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696 US Congress members livestream a sit-in demanding a vote on gun-control legislation.


image-1605451879726.png

Planear nuestra comunicación celular para organizarnos y actuar [actividad táctica]

activ-tacticas_200px-con-texto.png

A continuación, compartimos unas consideraciones orientativas para grupos que están organizando y/o participando en acciones políticas y usan apps de mensajería/chat.

Puedes usar esta guía para facilitar conversaciones que apoyen a los grupos activistas a considerar los tipos de comunicación que utilizan y diseñar colectivamente protocolos más seguros sobre la gestión y la comunicación en el grupo.

Esta actividad tiene 3 etapas:

Si el grupo no ha optado por un aplicativo de chat aún, puede realizar la actividad Conversación, intro + sesiones prácticas: Escoger apps para el celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para participantes con diferentes niveles de experiencia utilizando celulares.

Si va a delegar la responsabilidad de administrar grupos de chat a algunas personas del grupo, planea implementar un diseño y protocolo en el taller.

Tiempo requerido

Aproximadamente 60 minutos para mapear/visualizar y diseñar y hasta 3 horas si vas a instalar aplicativos de chat, mapear/visualizar, diseñar e implementar.

Materiales requeridos

Mecánica

Mapear formas de comunicación y evaluación de riesgos

Consideraciones: Privacidad

Toma en cuenta que podemos comunicar diferentes tipos de mensajes por signal y algunos mensajes pueden ser más públicos que otros. Mapea los diferentes tipos de comunicación y diseña grupos acorde a vuestras consideraciones de privacidad.

¿Qué tipos de comunicación estableces y qué consideraciones tomas en cada caso?

Puede haber diferentes clases de información -- por ejemplo, información confidencial entre dos personas o sólo debe conocer una persona y documentar sin compartir.

QUIÉN

EJEMPLOS DE TIPO DE COMUNICACIÓN

1 entre un grupo pequeño de personas que se conocen


ubicación de responsables de la organización/actividad
2 importante que colaboradoras/voluntarias conozcan o para grupos pequeños coordinarse entre sí


cambios en la ubicación de la multitud
3 puede compartirse abiertamente


hora de inicio de manifestación, grupos que apoyan la acción públicamente

PLANEAR: Grupos y escenarios

Crea grupos según los diferentes tipos de comunicación.

Sugerimos basarse en las preguntas a continuación. Incluimos recomendaciones para gestionar grupos de comunicación y ejemplos de situaciones para cada tipo. Plantea qué funciona para tu grupo y lo que no, qué cambios puedes realizar.

Membresía/pertenencia

Saber con quién estás hablando - VERIFICACIÓN

Para cualquier tipo de comunicación ¿cómo verificas con quién estás hablando?

Seguridad de mensajes - configuraciones

Discutan, basándose en el nivel de confidencialidad de la información que se está comunicando, ¿qué acuerdos quieren pactar sobre la configuración de mensajes?

Planilla para organizar grupos de comunicación

1. Grupos pequeños para información confidencial [se siguen protocolos estrictos de verificación]

Consideraciones/riesgos: el riesgo de personas desconocidas o que no has conocido en persona entrando en el grupo implica que tendrán acceso a información que no quieres que se vuelva pública y potencialmente podrán compartirla.

2. Nodos - grupos pequeños

Consideraciones/riesgos: que personas se unan al grupo y envíen información que no es útil o intencionadamente incorrecta.

3. Grupo abierto / información pública

La información en este grupo será pública y en tiempo real.

A diferencia del resto de los grupos dnde la información se puede filtrar o compartir fuera del grupo sin consentimiento, en este grupo toda la información es pública por defecto.

Seguridad de dispositivos

Si toman tu dispositivo (robo, extravío, confiscación, etc.), evita que otras personas se hagan pasar por tí y lean tus mensajes, contactos, correo, etc.  Para más información sobre seguridad de dispositivos, véase la actividad: ¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo 

Batería y red

¿Qué pasas si alguien no puede usar Signal o el aplicativo que ha escogido el grupo? ¿O no tiene acceso a su dispositivo o internet por algun fallo o corte de red? ¿Tienes un plan B para conectarte a internet? por ej, algún router portable (pero atención, si ocupa la misma red celular y hay un fallo a este nivel, entonces no servirá) ¿Tienen algun plan/protocolo/procedimiento fuera de internet? ¿Tienen cargadores USB o alguna forma de cargar baterías?

Materiales complementarios


image-1605452256072.png

¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta actividad, planearemos y realizaremos los preparativos para situaciones donde nuestros celulares pueden estar bajo riesgo físico. Algunas situaciones pueden incluir:

Esta actividad consiste en 4 etapas con la opción de una parte más práctica dedicada a instalar y configurar dispositivos.

Si quieren, terminen esta actividad con una parte más práctica para aplicar estrategias y tácticas.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para participantes con diferentes niveles de experiencia utilizando celulares para poner en práctica la seguridad táctica con especial enfoque en los cuidados y dispositivos.

Tiempo requerido

Aproximadamente 80 minutos.

Materiales requeridos

Mecánica

Este ejercicio está diseñado para apoyar a activistas que tienen la intención de interactuar en situaciones arriesgadas con sus celulares. Como resultado de esta actividad, tendrán un mapa de herramientas y tácticas que pueden utilizar.

Prácticas actuales de cuidado digital - 20 minutos

Consideraciones de cuidados: en esta actividad táctica planeamos y nos preparamos para usar nuestros celulares en situaciones donde, tanto nosotras como nuestros dispositivos, se exponen

Empieza recalcando que prepararse para una situación arriesgada implica considerar primero cómo nos cuidamos antes, durante y después de la acción.

A través de una discusión grupal, comparte qué diferentes maneras tienen de cuidarse en situaciones de mucho riesgo. A nivel individual, responde a las siguientes preguntas:

Divide el papel en 3 secciones: antes, durante y después. Se verá algo así como:

Ejemplo
· · · · · ANTES · · · · · · · · · · DURANTE · · · · · · · · · · DESPUÉS · · · · ·












Una vez contestada las preguntas, compartan en el grupo sus respuestas, tanto prácticas que realizan por su cuenta como las que hacen con otras personas. Anota en un pizarrón o papel grande palabras clave que salen de las aportaciones. Deja visible esta constelación de palabras.

Las participantes seguirán utilizando este método sencillo para organizar la siguiente parte del taller.

Planear y configurar nuestros dispositivos - 45 minutos

Si estás trabajando con participantes que están organizando un evento, realiza el ejercicio basado en eso. En caso contrario, estos escenarios descritos a continuación pueden servir. Son ejemplos y te invitamos a apropiarte de ellos, modificarlos e inventar tus propias situaciones.

Escenario 1: Temas de seguridad a la hora de participar en protestas y marchas

Vas a participar en una marcha/protesta masiva. Necesitas poder mantener segura la información almacenada en tu celular y evitar que te rastreen en la protesta/marcha, pero también necesitas utilizar tu celular para contactar con aliadas en caso de emergencias. También estás pensando en utilizar tu celular para documentar la marcha/protesta y cualquier posible violación a los derechos humanos que pueda pasar.

Escenario 2: Temas de seguridad a la hora de cruzar fronteras (inseguras)

Estás viajando y vas a cruzar la frontera hacia una ubicación insegura. Quieres utilizar tu celular para mantenerte en contacto con aliadas sin que otras personas ajenas te rastreen. Pregunta a las demás qué estrategias tienen cuando saben que quizás alguien tenga acceso a su dispositivo. Algunos ejemplos de situaciones pueden incluir cruzar la frontera, subirse a un avión, ir a una protesta/marcha.

Escenario 3: Temas de seguridad cuando hay riesgo de detención y incautación

Te has enterado, a través de un contacto de confianza, que te están fichando por parte del Estado y pretenden detenerte y confiscar tus dispostivos debido a tu activismo.

Escenario 4: Temas de seguridad cuando hay riesgo de robo y acoso

Te preocupa que alguien pueda robarte el celular y utilizar el contenido almacenado para acosarte.

Pide a las participantes documentar sus discusiones sobre papeles que tengan 3 secciones: antes, durante y después. Se verá algo así como:

EJEMPLO
· · · · · ANTES · · · · · · · · · · DURANTE · · · · · · · · · · DESPUÉS· · · · ·












En grupos pequeños, deja tiempo para discutir las siguientes preguntas:

¿Qué riesgos e impactos viven las personas (en este escenario o en el evento que está planeando el grupo)? ¿Quiénes viven estos impactos? Toma en cuento a ti, a las personas que están en tu celular de alguna manera (es decir, información sobre ella), tus actividades (temas y eventos en los que estás trabajando), etc.

Puedes basarte en las siguientes preguntas como orientación para reducir los impactos desde una perspectiva táctica.

Antes: piensa en qué harás para preparar tu celular para este escenario.

Durante: piensa cómo vas a utilizar tu celular en este escenario.

Después: piensa qué vas a hacer después de este escenario.

Deja entre 30 y 45 minutos para que los grupos puedan pensar en planes, estrategias y tácticas. Después comparte en plenaria las diferentes respuestas. Utiliza estas respuestas para planear una sesión práctica de seguridad celular.

Presentación (opcional) - 15 minutos

Anotaciones para facilitar la sesión: según tu forma de trabajar y cómo son tus participantes, quizás quieras profundizar y complementar con alguna presentación. A continuación incluimos anotaciones que creemos que pueden ser útiles para planear la sesión.

Antes

Durante

Cuando tu celular ha estado fuera de tu control

Materiales complementarios


image-1605451259399.png

Conversación, intro + sesión práctica: Escoger apps celulares [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta conversación y presentación, nos enfocaremos en apoyar a las participantes a escoger aplicativos celulares por su cuenta, especialmente para que puedan aplicar estos criterios más allá del taller.

Esta actividad tiene 3 etapas:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que ha usado un celular y quiere saber mejor cómo escoger aplicativos.

Comentario sobre interseccionalidad: esta actividad pretende servir de práctica para evaluar la seguridad de aplicativos celulares, en concreto los de mensajería (chat).

Otros tipos de aplicativos que pueden ser más relevantes para las participantes pueden ser:

Tiempo requerido

Aproximadamente 60 minutos.

Materiales requeridos

Mecánica

Conversación: ¿qué estás usando y por qué? - 10 minutos

Pregunta en plenaria: ¿cuáles son los 5 aplicativos que más utilizas? ¿Para qué los utilizas?

Después pregunta: ¿cómo escogiste el aplicativo?

Haz un resumen y una ronda de reflexiones.

Presentación - recomendaciones para escoger apps - 5 minutos

Actividad práctica: Evaluar apps conocidas - 15 minutos

Entra en la tienda de apps/centro de descargas y busca algún aplicativo comúnmente utilizado. Por ejemplo, si vives en una ciudad, una app de taxis o del metro. ¿Cómo optaste por esa herramienta?

Verifica (1) qué permisos pide (2) quién está distribuyendo el aplicativo, quién lo administra/gestiona y quién es la entidad propietaria.

Existen muchos aplicativos que son "copias" de apps conocidas que intentan hacerte picar el anzuelo con algo que quieres como un juego, un mapa del transporte público cuando en realidad están diseñadas para hacer otra cosa como mandar tu ubicación a terceros.

Quienes desarrollan o tengan la propiedad de la app aparece en la descripción de la tienda/centro de descargas. Comparte cómo averiguas de qué empresa es una app o quienes la gestionan y cómo investigas si los valores que tienen coinciden o no con los tuyos, además de cómo afecta tu privacidad y seguridad usar esta app. Si quieres escoger entre varias apps que se ven parecidas, busca más información en internet (desarrolladores, lugar de descarga...)

Actividad práctica: Evaluar apps de chat - 30 minutos

Forma grupos pequeños

En plenaria - puesta en común: por turnos, cada grupo comparte una app hasta que hayan compartido todas

Preguntas orientativas:

Lista de apps de chat y consideraciones

SMS
Llamadas
Facebook Messenger
GoogleTalk
Signal (App recomendada)
Telegram
WhatsApp
Wire

Materiales complementarios


image-1605451879726.png

Usar celulares para documentar casos de violencia: Planeación y práctica [actividad táctica]

Esta actividad táctica es para activistas que quieren utilizar sus celulares para documentar casos de violencia.

Acerca de esta actividad 


activ-tacticas_200px-con-texto.png

Esta actividad táctica para activistas que quieren utilizar sus celulares para documentar casos de violencia. Desarrollaremos habilidades para hacer una evaluación de seguridad y un plan de documentación. Después pasaremos a una sesión práctica con nuestros celulares donde documentaremos utilizando los aplicativos y herramientas que hemos escogido según el trabajo anterior en la sesión.

Nota de cuidados: si vas a facilitar esta actividad, toma en cuenta que puede durar hasta un día. Asegúrate de programar descansos y toma en cuenta que documentar puede ser estresante, así que, compartir entre todas prácticas de autocuidado y relajación como respiraciones y movimiento corporal puede ser buena idea.

Esta actividad se divide en dos momentos:

Parte 1: Evaluar y planear

Primero vamos a planear nuestro trabajo, evaluando temas de seguridad y bienestar. A partir de esta evaluación, crearemos procedimientos de seguridad y tomaremos decisiones con respecto al manejo de nuestros celulares y archivos.

Parte 2: Preparar, configurar y practicar

Ponemos en práctica tácticas para documentar casos de violencia utilizando nuestros celulares.

Recomendamos complementar esta actividad con las actividades Debate: Documentar casos de violencia  ¡Respalda! ¡Bloquea! ¡Elimina!

Objetivos de aprendizaje

¿Para quién es esta actividad?

Grupos que están o planear documentar casos de violencia con sus celulares

Tiempo requerido

Aproximadamente  1 hora 45 minutos.

Materiales requeridos

Mecánica

Introducción - 5 minutos

Comparte ejemplos recientes de grupos/redes que utilizan celulares para documentar violencia. Pide a las participantes compartir ejemplos de cómo utilizan sus dispositivos para documentar y compartir documentación.

Los ejemplos pueden incluir: documentar violencia ejercida por el Estado, re-enviar videos de actos violentos y las implicaciones de tener este tipo de registro en nuestros dispositivos.

Parte 1: Evaluar y planear – 30 minutos

Forma grupos según qué tipo de casos de violencia está documentando cada quien.

Nota de cuidados: anima a las participantes evaluar y planear tomando en cuenta sus propias necesidades de cuidado. Documentar casos de violencia puede ser un disparador psicológico y generar estrés para quienes documentan. Invita a las participantes a compartir cómo están encontrando recursos y herramientas y cómo están trabajando con otras activistas para abordar los impactos de documentar.

véase también ¡Respalda! ¡Bloquea! ¡Elimina!

Propósito y planeación: Discute el propósito de documentar

Evaluar riesgos y tomar cuidados: Hablen sobre temas de seguridad conocidos y probables para las personas que están documentando y siendo documentadas.

Conoce tus derechos

Preparar tus dispositivos

Discusión: Pros y contras de utilizar tu propio celular para documentar casos de violencia

Recomendación

Utiliza información de ¿Qué es un celular? para explicar cómo los celulares se vinculan a las personas que los están utilizando, cómo funciona la vigilancia en tiempo real, cómo los metadatos generados al utilizar un celular y los metadatos EXIF DE fotografías pueden ser utilizados para identificarte.

Después
Discusión

¿Qué más quieres hacer después de documentar?


image-1605452256072.png

Parte 2: Preparar, configurar, prácticar - 60 minutos

Según el tiempo disponible, puedes realizar estas actividades como grupo grande o formar grupos más pequeños y que las personas se unan, por afinidad, al que quieran.

Consejos y trucos para hacer registro

Cómo utilizar fotos, videos y/o audios para documentar casos de violencia.

Grabar llamadas

Comentario: ha sido útil para trabajadoras sexuales que están siendo amenazadas por las autoridades.

Utilizar una aplicación

Puedes instalar y utilizar un aplicativo que te permite grabar. El aplicativo utiliza datos de internet en vez de la línea telefónica por lo que tendrás que planear con anticipación y asegurar que tienes datos de antemano.

Utilizar una grabadora

Si no puedes o decides no utilizar una aplicación por cualquier razón, te puede apoyar alguien para registrar con una grabadora externa o con su celular la llamada (ponlo en manos libres/altavoz). Algunos teléfonos tienen grabadoras de voz por defecto.

Capturas de pantalla

Puedes tomar capturas de pantalla de tu celular para documentar pruebas de acoso y violencia, por ejemplo, mensajes que recibes o ves.

¡Ojo! No podrás sacar captura de todos los aplicativos. Algunos, como Signal, tienen una función de seguridad que te permite prevenir que otras personas saquen capturas de pantalla de determinadas conversaciones.

Documentar eventos para registro interno

Cuando sucede algo, ya sea algo breve, largo, que se vaya repetir o no, es importante documentarlo.

Transmisión en vivo

Adaptado a partir de: Livestreaming Protests, written for activists in the USA

Estás transmitiendo en vivo en un evento (en alguna protesta, manifestación, etc). Recomendamos **enfáticamente** que utilices las actividades de planeación y preparación para poder ver cómo se va desarrollando la actividad que estás documentando e implicar a las personas espectadoras para que apoyen la causa. Puede haber riesgos altos como la presencia de la policía y la identificación de activistas por parte de autoridades.

Puesta en común - 10 minutos

Materiales complementarios


image-1605452256072.png

Reinicia tu seguridad para citas en línea [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta actividad táctica compartiremos trucos y consejos de seguridad y privacidad para plataformas y apps de citas. Trabajaremos en grupos pequeños o parejas para actualizar nuestros perfiles y prácticas con estas herramientas. También pondremos en común nuestras distintas necesidades y preferencias a nivel de privacidad, seguridad y uso de herramientas.

Comentario sobre interseccionalidad: procura un espacio para que el grupo pueda relacionan sus distintas consideraciones y prácticas con su identificación de género y sexualidad. Entre las participantes, ¿cómo se relaciona el género y la sexualidad con las apps de citas? ¿Cómo se relaciona con nuestras inquietude sobre privacidad y seguridad?

Esta actividad consiste en dos partes:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Personas que utilizan apps/plataformas de citas y lo quieren hacer de manera más segura.

Tiempo requerido

Entre 2 horas y 2 horas y media.

Nota de facilitación: recomendamos tomar descansos.

Materiales requeridos

Mecánica

Compartir trucos y consejos sobre citas en línea

Romper el hielo - 5 minutos

Citas más seguras – 30 minutos

Antes de ponerse a hablar específicamente de apps y entrar en la parte práctica, compartiremos consejos.

Anota las respuestas en grande en algún lugar visible para las participantes. Comparte más consejos sobre seguridad en el grupo.

Apps de citas (consejos de seguridad)

Nuevos modelos de citas

¿Hay alguna característica que te gusta especialmente de las aplicaciones de citas existentes que podrias buscar en las aplicaciones más recientes?

¿Qué posibilidades y funciones ofrecen las nuevas aplicaciones? (por ejemplo, señalar de alguna manera a los usuarios con mala reputación, documentar a los estafadores, compartir consejos sobre la selección de parejas).

¿De qué manera te relacionas ya con tus amigos/amigas/amigues de confianza y los miembros de tu comunidad en torno a las citas en línea?

Actividad práctica: Reinicia tu seguridad en tus apps de citas - 60-90 minutos

Empieza buscando en internet si hay información sobre ti (hacerte 'Doxxing') utilizando el nombre de usuaria o algún otro dato que tengas en tu perfil de app/plataforma de citas. Reflexiona sobre qué información hay disponible asociada a ti en internet que no quisieras que las usuarias de la app de citas supieran. Según eso, actualiza tu perfil.

En parejas, revisen los Consejos de Seguridad y actualicen sus perfiles. Hablen entre sí y apóyense para verificar si hay información que las identifica y si pueden cambiarla por datos menos personales siguiendo sus necesidades en relación a la seguridad.

Actualiza tu foto

Verifica y sustituye cualquier imagen/foto en tu perfil y cuenta si no cumple con las consideraciones de seguridad que quieres aplicar. Puedes sacar los metadatos y cualquier otra información que pueda identificarte en estas imágenes.

Actualiza tu descripción

Verifica y escribe de vuelta tu descripción si crees que revela más información de la cuenta sobre ti. ¡Puedes pedirle ayuda a alguna compa si quieres!

Crea una cuenta de correo segura independiente

Puesta en común - 10 minutos

¿Cómo te fue? ¿Cómo te sientes? ¿Te sorprendió? ¿Se te hizo fácil, difícil? ¿Qué vas a hacer ahora?

Facilitatadoras: Si hay interés en Sexting, puedes complementar con la actividad Sexting más seguro.

Materiales complementarios

En español

En inglés


image-1605451879726.png

Sexting más seguro [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta actividad  compartiremos y pondremos en práctica estrategias para un sexting más seguro.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Personas que hacen sexting (o están interesadas en hacerlo) y quieren hablar y aprender sobre aspectos de seguridad.

Tiempo requerido

Aproximadamente 2 horas

Materiales requeridos

Mecánica

Conversación en parejas - 10 minutos

Poner en común y compartir estrategias - 35 minutos

Compartimos qué es divertido y placentero para nosotras a la hora de hacer sexting con nuestros celulares.

Indicación de interseccionalidad: ¿existe un estigma social en relación al sexting? ¿cómo viven el estigma las participantes según su género, sexualidad, origen étnico, clase social, edad, experiencias? ¿Cómo afrontan esta desaprobación social?

Algunas preguntas para la conversación:

Compartir estrategias

Prepara pedazos grandes de papel con los siguientes títulos:

Facilita una conversación basándote en las preguntas orientativas a continuación. Toma notas en un papel grande o pizarrón con las estrategia compartidas.

Venir(se) con acuerdos

Hacer el amor, compartir los datos

–qué información contienen nuestras fotos, qué historias cuentan:

Apps y consideraciones básicas de seguridad

Actividades prácticas: Apps más seguras y edición de imágenes

Conversación sobre escoger apps

¿Qué apps utilizan para hacer sexting? ¿Por qué? ¿Qué consideraciones sobre seguridad tienes a la hora de escoger una app? ¿Qué funciones de seguridad te gustan de tu app? ¿Qué te preocupa?

Utiliza apps que:

Evaluando mensajes SMS y MMS. SMS y MMS no ofrecen estas características. Para más información sobre SMS, MMS y vigilancia, véase ¿Qué es un celular? ¿Cómo funciona la comunicación telefónica?

Actividades prácticas

Nota para facilitadoras: esta actividad es una oportunidad para las participantes poner en práctica estrategias de seguridad propuestas por facilitadoras/entrenadoras  que han colaborado con FTX. Opta por las actividades que consideres más apropiadas para tu contexto. Otros temas a considerar:

Comparte una lista de tareas con las participantes e invítalas a poner en práctica estos consejos en grupos pequeños, consultando entre ellas y utilizando internet para buscar información.

Practica con tus imágenes

Practica con tus dispositivos y apps

Puesta en común - 10 minutos

¿Cómo te sentiste en esta actividad?

Materiales complementarios

Taller de Sexting de Luchadoras– diferentes momentos a la hora de hacer sexting - preliminares, durante, después... Almacenar y compartir. Consentimiento: cambios, negociaciones...

Nota de facilitación: borrar imágenes de apps y dispositivos puede ser un poco más complicado ya que implica entender sobre almacenamiento y ubicación de carpetas y archivos. Aquí van algunas indicaciones más específicas (actualizado por última vez en Mayo 2019). En IoS (Mac), se complica aún más ya que no tienes acceso a los archivos fuera de la app que lo generó. También depende si tomaste las fotos directamente desde la app o utilizaste tu cámara y lo enviaste por la app.

En Telegram, pulsa la parte superior (encabezado) de la conversación. Te saldrá la opción de ver imágenes y videos. Aquí los puedes borrar de Telegram. Si los guardaste en otro lado de tu celular como tu galería, tendrás que ir allá para borrarlos también. En Telegram también puedes ver y navegar los archivos compartidos con usuarias y grupos. Todo esto aplica con respecto al dispositivo y archivos de la persona con la que hiciste sexting, es decir, no los borra de su dispositivo.

En Signal, pulsa la parte superior (encabezado) de la conversación. Verás miniaturas en Medios/archivos compartidos. Puedes borrarlos aquí. Al igual que Telegram, si los guardaste en otro lado de tu celular como tu galería, tendrás que ir allá para borrarlos también. Todo esto aplica con respecto al dispositivo y archivos de la persona con la que hiciste sexting, es decir, no los borra de su dispositivo.

En Android, utiliza el Navegador/gestor de archivos:


image-1605451879726.png