(es) FTX: Reboot de seguridad

FTX: Reboot de seguridad (o Safety Reboot, en inglés) es una currícula de capacitación compuesta por varios módulos para facilitadoras que trabajan con activistas de derechos de las mujeres y de derechos sexuales, elaborada con el fin de compartir conocimientos para usar internet de manera segura, creativa y estratégica.

Página de inicio

Página de inicio

Bienvenida al FTX: Reboot de seguridad

bienvenidaFTXSafetyReboot_compress.png

FTX: Reboot de seguridad (o Safety Reboot, en inglés) es una currícula de capacitación compuesta por varios módulos para facilitadoras que trabajan con activistas de derechos de las mujeres y de derechos sexuales, elaborada con el fin de compartir conocimientos para usar internet de manera segura, creativa y estratégica.

Esta es una contribución feminista a la respuesta global en torno al desarrollo de capacidades de seguridad digital, que parte de una búsqueda para encontrar vías que permitan a las capacitadoras trabajar con las comunidades incorporando tecnologías con placer, creatividad y curiosidad.

NAVEGA LOS MÓDULOS AQUÍ

¿Para quién?

FTX: Safety Reboot es para facilitadoras que trabajan con activistas de derechos de las mujeres y de derechos sexuales, buscando fortalecer la seguridad digital. Hemos identificado obstáculos y desafíos comunes en las experiencias de varias capacitadoras, donde la misoginia, la censura y la vigilancia restringen la libertad de expresión y la capacidad de las activistas para compartir información, crear economías alternativas, construir comunidades de solidaridad y expresar deseos.

feminists-organizing.png

¿Por qué el FTX: Reboot de seguridad?

FTX: Safety Reboot explora cómo ocupamos espacios en internet, cómo están representadas las mujeres, cómo podemos contrarrestar los discursos y las normas que contribuyen a la discriminación y la violencia. Se trata de estrategias de representación y expresión para permitir que más activistas por los derechos de las mujeres y los derechos sexuales usen la tecnología con placer, creatividad y curiosidad. Es una contribución feminista a la respuesta global a la creación de capacidades sobre seguridad digital, que aporta la metodología y el enfoque únicos del Programa de Derechos de la Mujer de APC, que llamamos Intercambios Feministas sobre Tecnologías (Feminist Tech eXchanges) o FTX.

blue-yellowplants.png

El Programa de Derechos de las Mujeres de APC (APC WRP) ha desarrollado FTX: Safety Reboot como una contribución a las guías de capacitación existentes sobre seguridad digital pero enraizada en un enfoque feminista de la tecnología. FTX: Safety Reboot es un trabajo en progreso para ayudar a los capacitadores a permitir que los activistas usen internet como un espacio público y político transformador, para reclamar, construir y expresarse de manera más segura.

Nuestro marco político y herramienta de análisis son los Principios Feministas de Internet, que dan forma e informan nuestro trabajo. Estos principios definen nuestras metas para lograr un internet seguro, abierto, diverso y justo con respecto al género.

¿Qué hace?

FTX crea espacios seguros de intercambio y experiencia donde la política y la práctica de la tecnología están informadas por las realidades locales, concretas y contextuales de las mujeres. Estos espacios tienen como objetivo construir conocimiento colectivo y propio. Somos conscientes de las relaciones de poder que se pueden establecer fácilmente, particularmente en torno a la tecnología, un área donde las mujeres están históricamente excluidas y sus contribuciones invisibilizadas. Abogamos por el cambio a través del trabajo hacia la deconstrucción consciente de estas relaciones de poder.

FPI-stand.png

El trabajo de creación de capacidad de APC WRP cierra la brecha entre los movimientos feministas y los movimientos de derechos de internet y analiza las intersecciones y las oportunidades estratégicas para trabajar juntos como aliados y socios. APC WRP prioriza la construcción entre movimientos para cerrar brechas y aumentar la comprensión y la solidaridad entre los movimientos.

¿Cuáles son los valores centrales de FTX?

Los valores centrales de FTX son: incorporar una apuesta política y práctica de cuidado personal y colectivo, participativo e inclusivo, seguro, divertido, basado en las realidades de las mujeres, transparente y abierto, creativo y estratégico. FTX enfatiza el papel de las mujeres en la tecnología, prioriza las tecnologías apropiadas y sostenibles, y se enmarca en los Principios Feministas de Internet. FTX explora las prácticas feministas y la política de la tecnología y crea conciencia sobre el papel fundamental de los derechos de comunicación en la lucha para promover los derechos de las mujeres en todo el mundo.

Reconociendo las contribuciones históricas y actuales de las mujeres en la configuración de la tecnología, FTX basa la tecnología en las realidades y vidas de las mujeres. Hacemos hincapié en la propiedad local de FTX y hemos visto la aceptación de FTX por parte de nuestros miembros y socios a lo largo de los años.


 

wiggy-cactus-red-several.png

Página de inicio

Módulos de formación y como comenzar

¿Cuáles son los módulos de formación?

FTX: Safety Reboot actualmente contiene los siguientes tres módulos independientes (y dos módulos adicionales en forma de borrador) basados en actividades de aprendizaje interactivo para facilitar a las comunidades el intercambio de conocimientos y valores en torno a la representación y la expresión; para generar confianza y habilidades que permitan usar de forma segura y efectiva los en espacios en internet.

OGBV_cover.png

Violencia de género en internet

safe-spaces_cover.jpg

Creando espacios seguros en internet

mobile-safety_cover.png

Seguridad móvil

fpi_cover.png

Principios feministas de internet

risk-assesment_cover.jpg

Evaluación de riesgos


¿Qué contienen los módulos?

Los módulos enumerados anteriormente contienen información y recursos que se pueden usar de forma independiente o en grupos según sea necesario.

Actividades de aprendizaje

Las actividades de aprendizaje en cada uno de los módulos se han dividido en tres tipos:

starter_activ_circular_200px.png












Las actividades iniciales
 están destinadas a hacer que los participantes comiencen a pensar sobre un tema y generen discusiones. Para la capacitadora/facilitadora, estas actividades pueden ser herramientas de diagnóstico para observar qué niveles de comprensión tiene el grupo y para ajustar el taller en función de eso.

deepening_activ_circular_200px.png











Las actividades de profundización
 están destinadas a expandir y profundizar en los temas.

tactical_activ_circular_200px.png












Las actividades tácticas
 están destinadas a responder a múltiples objetivos de aprendizaje de manera práctica. Estas incluyen ejercicios prácticos y actividades prácticas de estrategia.

Empezando

Conoce a tus participantes

Utiliza alguno de los métodos de Evaluación de necesidades de capacitación descritos aquí para obtener más información sobre tus participantes:  :

Planifica tu capacitación

Diseña tu agenda en función de lo que has aprendido sobre tus participantes, sus necesidades e intereses y las rutas de aprendizaje sugeridas en cada módulo. Ve también: 

Localiza tu capacitación

Las actividades hacen referencia a ejemplos de la vida real y cuanto más puedas aprovechar los ejemplos locales, que son significativos para la vida y el trabajo de las participantes, más participantes podrán involucrarse con los objetivos materiales y de aprendizaje.

Sugerimos familiarizarte con ejemplos que sean relevantes para tus participantes y prepararte para hablar sobre estos. Si puedes organizarte con las participantes antes de la capacitación, solicita a tus participantes incidentes significativos relacionados con el taller que facilitarás, e investiga estos más profundamente para que puedas comprender los casos y puedas compartirlos en el taller.

Enmarca tu capacitación

Para que tu capacitación sea un espacio seguro e inclusivo donde se puedan llevar a cabo discusiones sensibles, echa un vistazo a recursos y metodologías feministas como Interseccionalidad e Inclusión y Cómo sostener un espacio sano para comunicarnos.

Reconocimiento a las personas colaboradoras del FTX

blue-yellowplants.png

ESCRITORXS

COLABORADORXS

visite ¡Dominemos la Tecnología!

Encuentro de FTX: Safety Reboot


 

wiggy-cactus-yellow-several.png

Página de inicio

Recursos para preparar las sesiones de formación

Conoce a tus participantes


Para poder diseñar capacitaciones que sean apropiadas y relevantes, se recomienda que quienes van a facilitar realicen un análisis de necesidades para la capacitación en conjunto con las personas participantes. A través de este proceso, las personas facilitadoras pueden empezar a familiarizarse con los contextos, las expectativas, los conocimientos base en cuanto a la técnica y la comprensión actual de las relaciones entre el feminismo y la tecnología de las personas que participarán o se espera participen en la sesión.

Hay varias formas de hacer este proceso, según el tiempo disponible, el acceso a las personas participantes y los recursos disponibles. Aquí proporcionamos pautas para tres tipos diferentes de Análisis de necesidades para una capacitación:

  • Análisis ideal de las necesidades de capacitación: se cuenta con mucho tiempo para la planificación y el diseño. Quien facilita tiene acceso a las personas participantes.
  • Análisis realista de las necesidades de capacitación: quien facilita tiene un tiempo limitado para planificar y diseñar el taller de capacitación y un acceso limitado a las personas participantes.
  • Análisis básico de necesidades de capacitación: el tiempo para planificar y diseñar la capacitación es limitado. Quien facilita no tiene acceso a las personas participantes.

Nota: La realización de un análisis de necesidades previas a la capacitación no significa que la verificación de expectativas durante la primera sesión del taller de capacitación ya no sea necesaria. Se recomienda que cualquier taller aún incluya esta actividad para confirmar y reafirmar los resultados del análisis de las necesidades previas a la capacitación.

Análisis ideal de las necesidades de capacitación

En este escenario, la persona que facilita tiene tiempo suficiente para planificar y diseñar el taller de capacitación, lo que significa que tiene tiempo para interactuar con las personas participantes, y a su vez las personas participantes tienen tiempo para responder y la persona que facilita tiene tiempo para procesar las respuestas.

Dado que hay un tiempo de entrega adecuado para la planificación y el diseño de la capacitación, existen tres metodologías en el escenario ideal:

 Un cuestionario de análisis completo de necesidades de capacitación para las personas participantes(Anexo 1). En este cuestionario, hay preguntas sobre el uso de tecnología y herramientas de las personas participantes, así como sobre su comprensión y conocimiento de los conceptos tecnológicos feministas y la violencia de género en línea, y sus expectativas para el taller de capacitación. Usando este cuestionario, la persona facilitadora podrá obtener una mejor idea de las necesidades y realidades de las personas participantes.

Entrevistas de seguimiento con las personas participantes (Anexo 2).Con base en los resultados del cuestionario, la persona facilitadora puede obtener una muestra de las personas participantes esperadas para participar en una entrevista. Idealmente, la muestra debe incluir a todas las personas participantes, pero se debe cumplir con un mínimo del 50% (dependiendo del número de personas participantes). Las personas participantes que tuvieron respuestas atípicas/únicas a preguntas específicas (es decir, las que tenían más experiencia y menos experiencia en tecnología; o las que tenían más conocimiento y menos conocimiento sobre feminismo y tecnología; o las que tenían expectativas muy específicas del taller de capacitación) debe ser parte del proceso de entrevista. Por lo general, estas entrevistas con las personas participantes duran 60 minutos como máximo.

Consulta con personas organizadoras. En esta etapa, quien facilita se reúne con las personas organizadoras para compartir los resultados del cuestionario y las entrevistas, y las propuestas del plan y diseño de capacitación. Aquí, quien facilita también confirma que el diseño y el plan cumplen con los objetivos y la agenda de las personas organizadoras. Aquí se supone que durante todo el proceso, el quien facilita se ha mantenido en contacto con las personas organizadoras.

Análisis realista de necesidades de capacitación

Este escenario es el más común. La mayoría de las veces, la persona facilitadora tiene menos de un mes para planificar y diseñar un taller de capacitación debido a limitaciones de recursos.

Dadas las limitaciones de tiempo, quien facilita necesitará acortar el proceso de Análisis de necesidades de capacitación y, dependiendo de una consulta inicial con las personas organizadoras, elegir entre realizar el Cuestionario de análisis completo de necesidades de capacitación o entrevistar al 50% de las personas participantes (ver el Anexo 2 para las preguntas de la entrevista de referencia).

Análisis básico de necesidades de capacitación

En este escenario, quien facilita tiene menos de dos semanas para planificar y diseñar el taller de capacitación. Aquí, la persona facilitadora apenas tiene tiempo para conocer a las personas participantes antes del taller de capacitación y puede distribuir este cuestionario al comienzo de un taller o cuando las personas participantes ingresen al taller. Si bien hay algunas maneras de compensar esta falta de análisis de las necesidades de capacitación previa durante el taller mismo, como: la verificación de expectativas, o la realización de un ejercicio sobre el uso del espectro de la tecnología, o el muro de las primeras tecnologías de las mujeres, recomendamos de cualquier manera tratar que las personas participantes respondan una encuesta de análisis de necesidades de capacitación de 10 preguntas (ver Anexo 3).

Recursos

Anexo 1: Cuestionario de análisis completo de necesidades de capacitación para personas participantes

vínculo con el documento en formato .odt

Anexo 2: Preguntas de la entrevista de referencia

El propósito de esta entrevista es acortar el cuestionario de análisis completo de necesidades de capacitación para las personas participantes. Por lo tanto, cubrirá los temas generales que abarca el cuestionario, pero con menos detalles. Estas entrevistas duran aproximadamente 60 minutos. Cada conjunto de preguntas debería tomar aproximadamente 10 minutos.

  1. Cuéntame sobre ti. Sobre la organización, la labor que realizas allí. ¿Dónde vives? ¿Con qué comunidades trabajas?
  2. ¿Cuáles son los desafíos que enfrentas en tu trabajo cuando se trata de usar internet? ¿Es este un desafío que también enfrentan las comunidades con las que trabajas? ¿En qué manera? ¿Cómo estás tú o quienes conforman tu comunidad abordando estos desafíos?
  3. ¿Qué aplicaciones de internet utilizas más? ¿Las usas para el trabajo o para tu vida personal?
  4. ¿Qué dispositivo usas más? ¿Qué tipo de dispositivo es? ¿Qué sistema operativo tiene?
  5. ¿Cuáles son tus principales preocupaciones sobre el uso de internet y las aplicaciones que utilizas? ¿Sientes que esas aplicaciones son seguras?
  6. ¿Puedes decirme cuáles son tus tres expectativas principales sobre el taller de capacitación?

Anexo 3: Análisis de necesidades de capacitación de 10 preguntas

  1. Nombre, organización, cargo y descripción del trabajo que realizas.
  2. ¿Con qué tipo de comunidades trabajas y cuáles son tus principales problemas?
  3. ¿Cuánto tiempo llevas usando internet?
  4. ¿Qué sistema operativo utilizas más?
  5. ¿Qué tipo de teléfono móvil tienes?
  6. ¿Cuáles son las aplicaciones que más usas?
  7. ¿Cuáles son las tres principales preocupaciones que tienes sobre tu uso de la tecnología e internet?
  8. ¿Cuáles son las tres principales herramientas/prácticas/tácticas de seguridad que utilizas?
  9. ¿Cuáles crees que son las tres problemáticas principales en torno al feminismo y la tecnología?
  10. ¿Qué quieres aprender en la capacitación?

 

wiggy-cactus-blue-several.png


Evalúa tu capacitación: Herramientas de evaluación de capacitaciones


¿Por qué evaluar?

Proceso

+/-/delta Este es un método simple para que las personas participantes y facilitadoras compartan sus opiniones. Sugerimos hacer esto al final de la capacitación cuando son de un solo día, y al final de cada día para talleres de varios días. Sugerimos métodos de retroalimentación simples para el final de las sesiones diarias porque las personas estarán probablemente fatigadas, con la atención errante, al final de un período de capacitación. Un método como este puede ser rápido y las personas participantes pueden elegir compartir detalles en función de sus preferencias.

Pídele a cada persona participante que considere y comparta cosas que consideren buenas, cosas que fueron malas, y cosas que deberían cambiar.

Dependiendo del tiempo disponible y de los recursos que tengan a la mano, las personas participantes pueden escribir sus respuestas en pedazos de papel y entregárselas a la persona facilitadora, o pueden ir por turnos y hacer que cada participante diga sus respuestas en voz alta mientras una persona facilitadora las escribe.

Después de que todas las personas hayan compartido, las personas que facilitan se sientan juntas, comparten sus propias reflexiones + / - / delta como personas facilitadoras y revisan las reflexiones + / - / delta de las personas participantes. Pueden usar esta retroalimentación para:

Seguimiento a una semana de la capacitación Escribe a las personas anfitrionas y participantes para compartir los recursos de las capacitaciones que te sea posible enviar (guía de facilitación, diapositivas, recursos, etc.) y cualquier reflexión que tengas sobre el taller y los próximos pasos.

Seguimiento a tres meses de la capacitación Haz un seguimiento con las personas anfitrionas y participantes para preguntar sobre el impacto del taller. Este es un buen momento para preguntarle a las personas si han implementado herramientas y tácticas, revisado sus propias estrategias, etc., como resultado de la capacitación.


 

wiggy-cactus-yellow-several.png


Interseccionalidad e inclusión


"No existen las luchas por una sola causa porque nuestras vidas no se componen de problemas únicos" - Audre Lorde

¿Qué es la interseccionalidad?

La interseccionalidad es un marco que reconoce cómo los múltiples aspectos de la identidad (como la raza, casta y género) enriquecen nuestras vidas y experiencias. También es un lente para analizar la opresión y exclusión de una manera más compleja y múltiple.

Pongamos un ejemplo para entender la interseccionalidad en contexto: 25-50% de las mujeres han vivido situaciones de violencia de género. Sin embargo, este porcentaje esconde las maneras en que múltiples opresiones se traducen en violencia. Es más probable que las mujeres negras, indígenas y de color1 vivan situaciones de violencia de género que las mujeres blancas. El privilegio socio-económico puede ayudar a escudar ciertas formas de violencia. Las mujeres bisexuales están más expuestas a la violencia sexual que otros tipos de mujeres. Las personas transgénero suelen estar más atravesadas por la violencia basada en el odio que las personas cis. En resumidas cuentas, todas las mujeres pueden estar expuestas a la violencia de género, pero algunas mujeres mucho más que otras.

Nota de pie 1_En ámbitos activistas angloparlantes, se emplea comúnmente el término “POC”, literalmente traducido como “Personas de Color”. En lenguas castellanas no hay un consenso tan generalizado.

image-1605452256072.png

¿Cómo aplico la interseccionalidad en mis conversaciones?

Quienes tengan privilegios a nivel de identidad (por ejemplo: ser personas blancas, heterosexuales, cis o tener cuerpos normativamente funcionales) pueden tener mayor dificultad para incluir a personas oprimidas en los feminismos. Por ello, es importante centrarse en crear espacios inclusivos y respetuosos donde las experiencias vividas por todas las mujeres sean valoradas y comprendidas. Compartimos 5 sugerencias sencillas que puedes tomar en cuenta a la hora de generar conversaciones interseccionales e inclusivas.

  1. Autorreflexionar y reconocer nuestros privilegios: asumir la tarea difícil de investigar nuestros privilegios es fundamental en los feminismos interseccionales. Es buena práctica mirar hacia nuestras propias vidas y aventurarnos en aprender sobre temas e identidades que no nos impactan directa y personalmente. Tener privilegios no implica necesariamente que nuestra existencia oprime otras comunidades, pero sí el hecho de que hay ciertas experiencias que no vivimos por quiénes somos.
  2. Mirar más allá de nuestra perspectiva: es importante entender que los feminismos no sólo quieren abolir el sexismo sino también poner fin a todos los sistemas interconectados de opresión que afectan a diferentes mujeres de diferentes maneras. Nuestros privilegios nos permiten tomar ciertas cosas por hecho - los cuerpos "normativamente funcionales y hábiles2" no siempre se dan cuenta del capacitismo; las personas blancas no siempre se dan cuenta del racismo. Así que haz un esfuerzo para evitar centrar tu perspectiva feminista en torno a tu vida o personas con privilegios.
  3. Escuchar a las demás personas: sobre los temas feministas en los que tengamos privilegios, es esencial escuchar las experiencias de todas las mujeres, incluyendo las que no tienen una perspective inclusiva. No puedes practicar con el ejemplo si no sabes cuál es el ejemplo a seguir. Así que, si eres una persona feminista blanca, presta atención en no hablar por encima de o intentando representar a las personas racializadas3.
  4. Pensar en el lenguaje que utilizas: si eres una persona feminista no-musulmana, presta atención a la hora de decir cosas como "tiene que hacer calor debajo de ese velo". Usar términos como #ElPoderdelaPucha puede alienar a mujeres transgénero que quizás no tengan estas partes del cuerpo. El lenguaje que utilizamos puede excluir a mujeres de muchas personas. Estar constantemente observándonos en cómo hablamos de mujeres que no se nos parecen o que llevan vidas distintas a las nuestras es una buena práctica.
  5. Tener la disposición de cometer errores y rectificarlos: adoptar un abordaje interseccional no es un proceso fácil. A veces, a pesar de nuestros mejores esfuerzos de incluir a las demás personas, podemos equivocarnos y que nos señalen por ello. En vez de ponerte a la defensiva, no tomes el llamado de atención como un ataque a tu valor como persona sino como una oportunidad para disculparte y modificar tu comportamiento para evitar repetir el mismo error de nuevo.
  6. Reconocer que todo el mundo tiene saberes para compartir: recordar que cada persona tiene algo que ofrecer nos ayuda a estrechar las distancias y desafiar la jerarquía del conocimiento: no es que hay personas que saben más que otras sino que cada quien sabe de algunas cosas más que otras personas. Trabajar en equipo da lugar al aprendizaje mutuo. Podemos aprovechar mucho de las experiencias de nuestras compañeras.

Hemos diseñado las actividades de estos módulos aplicando estos principios.

Nota de pie 2_En ámbitos activistas angloparlantes, se emplea comúnmente el término “able-bodied”, literalmente traducido como “personas capaces”. En esta traducción se opta por "normativamente funcionales y hábiles" basándonos en el término "diversidad funcional", una auto-designación alternativa a "discapacidad física". Existe un amplio debate y discusión sobre las formas de nombrar en lenguas castellanas.

Nota de pie 3_Véase nota al pie 1.

image-1605452280683.png

Materiales adicionales

en castellano (en proceso)

en inglés

 

Cómo sostener un espacio sano para comunicarnos


A conversation on gender-based violence can evoke different responses from different individuals based on their personal experiences and privileges. Here are a few pointers to keep in mind while talking about this sensitive issue.

1. No todas las personas que participan tienen el mismo nivel de privilegio

Aunque los módulos incluidos en esta currícula brindan muchas actividades y recursos, las conversaciones y discusiones no son meramente intelectuales ― las personas que enfrentan situaciones de discriminación o violencia pueden estar lidiando con temas de salud mental.

2. La importancia de avisar posibles disparadores psicológicos

Los avisos de disparadores psicológicos1 permiten a las personas sensibles a temas de discriminación y violencia prepararse para participar en la conversación gestionando sus reacciones y límites. Recuerda, la clave de un aviso eficaz es especificar el tema en cuestión ya que puede haber muchos temas disparadores según la persona (por ej, trastornos alimenticios, acoso...).

Por lo tanto, es buena idea dar seguimiento a los avisos con listas especializadas de contenidos. Por ejemplo, mientras se está hablando de un caso de estudio sobre violencia de pareja, podrías señalar de antemano así:"Un aviso rápido: esta conversación puede contener temas de violación, abuso y violencia de pareja. Si sientes que puede ser un disparador psicológico, queremos que sepas que hay recursos para ayudarte".

Los avisos también ayudan al resto del grupo sensibilizarse en que puede ser una situación difícil para algunas personas en el grupo.

Nota al pie 1_ Hemos traducido “trigger warnings” como “disparadores psicológicos” basándonos en su uso extendido como término. Sin embargo, seguimos explorando otras posibles formas de nombrar.

3. No presiones a las personas para que hablen de sus experiencias

Forzar a alguien a hablar sobre un tema sensible es hacerla revivir experiencias y todas las emociones negativas asociadas. Algunas personas no están listas para abrirse. En cambio, puedes dar espacio y tiempo para que exploren sus traumas y se abran cuando lo decidan y quieran.

Cómo ayudar a alguien que se siente disparada psicológicamente


image-1605452012061.png

Incluso tomando medidas atentas, a veces las personas se sienten disparadas psicológicamente ya que se trata de algo muy subjetivo. Aquí van algunos pasos que puedes tomar para ayudar a alguien que se siente detonada por una conversación.

1. Date cuenta

Date cuenta que los contenidos que estás compartiendo pueden dañar a otra persona.

2. Pide disculpas

Pide disculpas por decir algo que ha hecho daño a alguien. Recuerda que la disculpa es sobre la otra persona que ha sido lastimada y no sobre ti. Evita justificarte o defender tus palabras/acciones. Opta por la sinceridad; no es algo personal.

3. Empatiza

Empatiza intentando entender por qué la persona puede sentirse lastimada y escúchala de manera activa.

4. Rectifica y enmienda

Continúa la conversación evitando repetir lo que detonó a la persona. Recuerda que las reacciones ante el disparador pueden hacer que la persona afectada no pueda prestar atención aunque quiera hacerlo. Mantén apertura ante el caso que alguien quiera salirse de la conversación si se siente incómoda, y asegúrate que tenga acceso a apoyo si lo necesita. Recomendamos que cuentes con el apoyo de una persona especializada en salud mental para atender en caso de situaciones críticas.


Si no está en tus posibilidades, compartimos algunos materiales que puedan ayudar a prepararte para dar ese apoyo:

en español (en curso)

faltan references en Latinoamérica

en inglés


 

wiggy-cactus-yellow-several.png


Prácticas feministas y políticas de las tecnologías


Las prácticas feministas y políticas de las tecnologías (PFPT) condensan tanto una perspectiva crítica como un análisis de las tecnologías. Plantean preguntas y definen temas en relación a las tecnologías desde perspectivas feministas, tomando en cuenta las realidades diversas de mujeres; las relaciones de las mujeres con las tecnologías y cómo participan en el desarrollo tecnológico y en la elaboración de políticas públicas; las dinámicas de poder en las tecnologías; y un análisis feminista de los efectos sociales de las tecnologías.

También definen nuestra forma de entender y abordar la facilitación y capacitación feminista en temas relacionadas con las tecnologías donde nos basamos en las experiencias de mujeres y feministas.

Las prácticas feministas y políticas de las tecnologías es una idea que crece y cambia: su definición se transforma a través de la práctica, discurso y experiencia porque las políticas y los contextos cambian.

Defiende la suma importancia de integrar una perspectiva feminista y un análisis de las políticas de las tecnologías.

Concibe las tecnologías de dos maneras: por un lado, las tecnologías han transformado temas que incumben a las mujeres, a la vez que han dado pie a nuevos temas que las afectan; por otro lado, las tecnologías brindan nuevas soluciones y formas de abordar temas de mujeres. Las nuevas tecnologías aterrizan preguntas sobre cómo las realidades de las mujeres influyen en cómo las tecnologías están siendo desarrolladas, utilizadas, apropiadas y aprovechadas. Y viceversa: cómo las tecnologías están cambiando las realidades de las mujeres. También examina las tecnologías desde un punto de vista estratégico y creativo, evaluando cómo pueden ser desarrolladas y apropiadas para apoyar y facilitar las agendas de derechos de mujeres.

En vez de definir cuáles son las conclusiones y temas en cuestión, esta perspectiva plantea preguntas que nos ayudan a explorar las tecnologías desde puntos de vista feministas.

Las prácticas feministas y políticas de las tecnologías entrañan valores centrales sobre la facilitación y capacitación feminista en el ámbito de las tecnologías. Surgen a partir de las experiencias de la comunidad de FTX (Intercambio Feminista de las Tecnologías), un grupo de facilitadoras/entrenadoras de diferentes partes del mundo. La mayoría reflejan valores que ya definen la 'facilitación y capacitación feminista'. La diferencia es que estos valores son particularmente relevantes a contextos relacionados con las tecnologías.

Estos valores centrales incluyen:

Participativo e inclusivo

Desde una perspectiva feminista, las facilitadoras y entrenadoras tienen tanto que aprender como las demás personas que participan en el espacio. Por lo tanto, las facilitaciones y capacitaciones se diseñan para alentar el intercambio y diálogo, además de adaptarse a las diferentes formas de aprendizaje y comunicación. Se da cabida a las diversidad de opiniones, experiencias y contextos: no se da por hecho que las personas provienen de la misma historia de vida.FPI-stand.png

Seguro

La facilitación y capacitación feminista es un espacio seguro, tanto a nivel de aprendizaje -puedes hacer preguntas, abordar temas y compartir información sin exponerte al rechazo, menosprecio o que se comparta sin tu consentimiento- como a nivel de considerar los posibles riesgos de ciertas tecnologías (por ej, la privacidad de plataformas de redes sociales, seguridad a la hora de publicar contenidos alternativos en internet, etc..

Contextualizado según las realidades de las mujeres

La facilitación y capacitación feminista se basa en los contextos, las necesidades y las realidades de las personas que participan. Esto implica que las tecnologías que se van a abordar sean apropiadas y relevantes para las participantes.

Tecnologías apropiables y sostenibles

La facilitación y capacitación feminista recalca tecnologías que las participantes puedan hacer suyas y utilizar en su trabajo.

Se dará prioridad al software libre y de código abierto siempre y cuando las participantes puedan aprovecharlas de manera sostenible.

Transparente y abierto

Las facilitadoras y entrenadoras comparten abiertamente sus propias agendas y objetivos. En las sesiones, se negocian y se realizan acuerdos sobre las expectativas de todas las partes involucradas en el espacio de aprendizaje.

Creativo y estratégico

La facilitación y capacitación feminista es una oportunidad para apropiarse de las tecnologías estratégica y creativamente según los contextos de las participantes.

Mujeres en las tecnologías

La facilitación y capacitación feminista subraya las contribuciones de las mujeres, tanto en el desarrollo y uso tecnológico, como en la creación de políticas públicas. Mujeres como Ada Lovelace han contribuido de manera significativa a las tecnologías y son referencias fantásticas, especialmente para mujeres que están aprendiendo sobre tecnologías, pero se enfrentan con ciertos miedos. Además, enfatiza el rol de las mujeres ayuda a corregir la falta de su representación en la historia de las tecnologías.

El control de las mujeres en las tecnologías

La facilitación y capacitación feminista no tiene miedo a profundizar en en el desarrollo tecnológico y en la elaboración de políticas públicas. Recalca la importancia de examinar quiénes tienen el control y comprender cómo funcionan las tecnologías.

¡Divertido!

image-1605452080596.png

La facilitación y capacitación feminista es un espacio donde las mujeres se divierten con las tecnologías, rompiendo las barreras que afectan las relaciones y la autonomía que las mujeres tienen con las tecnologías.


wiggy-cactus-yellow-several.png


Nuestros principios feministas sobre la participación


Este documento ha sido desarrollado por el Programa de Mujeres de APC como una guía de orientación interna y para eventos formativos en nuestras comunidades como las campañas de Dominemos la Tecnología (Take Back the Tech), los Intercambios Feministas de Tecnologías (Feminist Tech Exchanges) y las conversaciones sobre los Principios Feministas de Internet. Puedes encontrar una versión en PDF aquí  o descargarlos del sitio web aquí.

Estos principios surgen a partir de la inquietud de motivar la creación de espacios feministas, tanto dentro como fuera de internet, facilitados de manera segura y divertida, cultivando los principios de diversidad, creatividad, inclusión y placer. Venimos de muchas comunidades, culturas y creencias. Acuerpamos una bella diversidad de realidades psíquicas, sociales y físicas. Generando espacios seguros y divertidos basados en los cuidados colectivos, damos lugar a una participación más cercana e implicada, profundizamos en el aprendizaje y estimulamos el crecimiento de movimientos y grupos dinámicos, conscientes y sensibles.

Estos son los principios que encuadran lo que valoramos y ponemos en práctica en los espacios y eventos que co-creamos.

Principios de acción

signing_EN‧png

Crea un espacio seguro para todas las participantes

En la medida de lo posible, intenta conocer las participantes de antemano, por ejemplo, a través de un formulario en línea. Pregunta por las necesidades específicas que puedan tener como el acceso físico al espacio, requerimientos de alimentación o seguridad, ciertos miedos o reservas para viajar... Idealmente, el lugar de la actividad debería estar iluminado, ventilado y libre de ruidos, vigilancia e interferencia de personas ajenas. Durante el evento, anima a las participantes a abrirse sobre temas que puedan causarles angustia y a asumir la responsabilidad de avisar a quienes facilitan si sienten alguna incomodidad.

Ten respeto hacia las demás personas

Negocia con las participantes al inicio de la actividad sobre qué se necesita para generar un entorno respetuoso y enriquecedor. Alenta la escucha activa - damos nuestra plena atención hacia las demás personas. Reconoce que nuestros privilegios nos permiten tomar ciertas cosas por hecho - los cuerpos "normativamente funcionales y hábiles”1 no siempre se dan cuenta del capacitismo; las personas blancas no siempre se dan cuenta del racismo.

Nota al pie 1_ En ámbitos activistas angloparlantes, se emplea comúnmente el término “able-bodied”, literalmente traducido como “personas capaces”. En esta traducción se opta por "normativamente funcionales y hábiles" basándonos en el término "diversidad funcional", una auto-designación alternativa a "discapacidad física". Existe un amplio debate y discusión sobre las formas de nombrar en lenguas castellanas.

Mantén un espíritu colaborativo y participativo

Comparte abiertamente tus propias agendas y objetivos con las participantes. De cabida a procesos donde se negocian y se realizan acuerdos sobre las expectativas de todas las partes involucradas en el espacio -- por ejemplo, crear grupos más pequeños si algunas personas no se sienten cómodas hablando en plenaria. Contextualiza el aprendizaje en las realidades vividas de las mujeres y utiliza metodologías que priorizan las experiencias y voces de las participantes. Recuerda que todas tenemos algo que compartir y enseñar.

Reconoce y valora la diversidad

Considera los diferentes niveles de privilegio y múltiples identidades en el espacio. Asegúrate que la interseccionalidad no genere más sensación de exclusión sino que se perciba la diversidad de identidades y experiencias como una oportunidad para aprender, intercambiar y nutrir el espacio. Ayuda a las personas a darse cuenta que hablar sobre el capacitismo o racismo no es necesariamente un señalamiento hacia las personas con "cuerpos normativamente funcionales" o hacia las personas blancas como responsables de la discriminación sino una oportunidad para escuchar, reflexionar y explorar las formas sistémicas de discriminación.

Respeta la privacidad de las demás

Pide el consentimiento de todas las personas a la hora de tomar fotografías y anotaciones. En caso afirmativo, pregunta bajo qué atribución quieren aparecer en la documentación. Toma acuerdos sobre el uso (o el no uso) de plataformas de redes sociales. Crea colaborativamente un acuerdo de privacidad para la actividad. Si se va a hablar sobre temas sensibles como la violencia de género, el racismo, la homofobia y la transfobia, toma en cuenta que puede haber personas que no estén preparadas aún. No presiones a hablar de experiencias personales si observas que genera incomodidad o angustia. Asegúrate que haya una persona capacitada en la actividad para apoyar a las participantes que han vivido situaciones traumáticas.

Toma consciencia sobre el uso del lenguaje y la diversidad lingüística

Si es posible, ofrece interpretación o traducción. Como acuerdo, todas las personas deben intentar hablar despacio y nítidamente. Explica términos y acrónimos que no todo el mundo entiende. Pide a las personas de prestar atención sobre el lenguaje que utiliza y de evitar usar términos que puedan ser opresivos u ofensivos para las demás. Recuerda a las participantes que pueden compartir si se sienten ofendidas. Estas situaciones pueden ser oportunidades para aprender juntas. Los contenidos de las actividades pueden incluir tecnicismos o palabras que se consideren académicas y quizás no todo el mundo las conoce. ¡Desafiemos la tiranía de estos tecnicismos! Haz el esfuerzo de que los contenidos sean comprensibles y generen curiosidad. Pon énfasis en generar autonomía y control en la medida que las personas van entendiendo más y más sobre cómo funcionan las tecnologías.

Maneja de manera constructiva el desacuerdo

Actúa con buenas intenciones, de manera honesta y justa. Promueve la empatía y toma tiempo para rectificar cualquier desacuerdo, incomodidad o daño que pueda surgir a partir de nuestros comportamientos y lenguaje. Crea una atmósfera de apertura y facilita un espacio donde podamos pedir perdón y/o dar explicaciones si se consideran necesarias.

Implementa políticas y prácticas de auto-cuidado y cuidado colectivo

Visibiliza que el auto-cuidado es subjetivo y depende de quiénes somos y dónde estamos en nuestras vidas y contextos. El auto-cuidado y el cuidado colectivo se influencian e interactúan entre sí. Dedica un tiempo a respirar, conectar con nuestros cuerpos y corazones, a través del ritual o las prácticas corporales para liberar tensiones y ansiedades. Como persona que abre y cuida este espacio, toma consciencia e intenta despejar el estrés para que puedan involucrarse el grupo de manera plena en el espacio y el momento. Invita a las participantes a compartir prácticas de auto-cuidado.

Te animamos a leer la Política de Acoso Sexual de APC aquí APC_Sexual_Harassment_Policy_v5.1_June_2016.pdf(en inglès)


 

image-1605452256072.png


Agenda Borrador del Encuentro FTX: Reboot de Seguridad 2018


Diseño general y actividades

Objetivos del encuentro

Día 1: Conectarnos con nuestras vidas y nuestro trabajo

El primer día se dedicará a centrar el encuentro en tres niveles:

Propuesta de actividades

Día 2: Desafíos

En el segundo día, facilitaremos sesiones sobre los desafíos que enfrentamos como personas que facilitamos y capacitamos espacios y las distintas maneras en que lo hacemos. Estas sugerencias se basan sobre todo en las respuestas de las encuestas que enviamos a las participantes. Podemos llevar a cabo aproximadamente 5 sesiones de hora y media.

Otros temas posibles

Día 3: Explorar formas de seguir adelante

Nos enfocaremos en los módulos FTX. Al final del día 2, estaría bueno ya formar grupos para ver diferentes partes de la currícula de FTX: Reboot de Seguridad según áreas de interés.

En el día 3, pueden tomar un tiempo para revisar estos contenidos y reflexionar sobre las siguientes preguntas:

En grupos, pueden discutir sugerencias para mejorar la currícula.

(Quiero que las personas puedan probar las actividades, pero eso toma tiempo. Compartan sugerencias e ideas sobre cómo podemos hacer esto).

Día 4: Trabajo colectivo

Ver temas pendientes del día 3. También tener conversaciones sobre:


En el día 3, también se volverán a juntar facilitadoras/entrenadoras con las participantes del encuentro de Dominemos las Tecnologías.


 

image-1605452256072.png


Visualizar nuestro trabajo y rol como facilitadoras-entrenadoras


Actividad 1

Las participantes retratan uno de los perfiles de personas con las que trabaja en sus facilitaciones y capacitaciones de seguridad digital feminista:

Esta actividad dará tiempo a las participantes a reflexionar por su cuenta y después compartir en el grupo.
Pretendemos empezar a relacionar el trabajo de las participantes entre sí, cada una desde sus realidades y contextos.

Activitidad 2

Aplicando el mismo método que la actividad anterior, ahora las participantes se dibujan a sí mismas.
Deja tiempo para que puedan reflexionar sobre sus dibujos.

Activitidad 3

En grupos pequeños, discutan las siguientes preguntas:

Compartir en grupo

Nos volvemos a juntar todas para poner en común lo que hemos trabajado en la sesión.


 

image-1605451879726.png

Violencia de género en internet

Guiar a las participantes a través de los temas relacionados con la violencia de género en internet: sus causas fundamentales, cómo se desarrolla la violencia en internet, el continuo de violencia que las mujeres, las personas de identidades de género diversas y las identidades queer experimentan en línea y fuera de línea, así como los impactos que tiene. **Recomendamos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.

Violencia de género en internet

Introducción y objetivos de aprendizaje


image-1605894258790.png

Introducción

Este módulo trata de guiar a las participantes a través de los temas relacionados con la violencia de género en internet: sus causas fundamentales, cómo se desarrolla la violencia en internet, el continuo de violencia que las mujeres, las personas de identidades de género diversas y las identidades queer experimentan en línea y fuera de línea, así como los impactos que tiene.

Este módulo se basa en gran medida en más de una década de trabajo que el Programa de Derechos de las Mujeres de APC (WRP) ha realizado a través de ¡Dominemos la Tecnología!, el proyecto Basta de violencia: derechos de las mujeres y seguridad en líneaODM3: ¡Dominemos la tecnología! para erradicar la violencia hacia las mujeres, y EROTICS (Investigación exploratoria sobre sexualidad e Internet).

Objetivos de aprendizaje

Al final de este módulo, las participantes tendrán:


 

wiggy-cactus-yellow-several.png

Violencia de género en internet

Actividades de aprendizaje y caminos de aprendizaje

Esta página te guiará en el correcto uso y comprensión del módulo. El seguimiento de los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.

Caminos de aprendizaje

Cómo puede usar estas actividades, y combinarlas, dependerá de:

Estas rutas de aprendizaje son recomendaciones sobre cómo puedes mezclar y combinar las actividades en este módulo para crear un taller sobre la violencia de género en internet.

Recomendamos comenzar con ¿Violencia de género en internet o no? para despertar la discusión, dar a conocer los conocimientos compartidos de la violencia de género en internet y aclarar los conceptos clave. Esta actividad funcionaría si tu taller es más general de sensibilización.

Después de eso, dependiendo del tiempo y el contexto, puedes trabajar con las participantes usando las actividades Deconstruyendo la violencia de género en internet o Círculo de historias sobre violencia de género en internet para profundizar la comprensión del grupo sobre violencia de género en internet y basar la conversación en las experiencias de las personas en la sala (Círculo de historias) o estudios de caso (Deconstruyendo la violencia de género en internet). Ambas actividades de profundización pueden causar angustia a las participantes, esto implica que también requieren preparación sobre el grupo y algunas formas de contención.

Para la actividad de Círuclo de historias, específicamente, la facilitación necesitará mucho cuidado y consideración. No recomendamos esta actividad para facilitadoras individuales y ni que recién comienzan a hacer este tipo de talleres.

Hay actividades tácticas que están destinadas a elaborar estrategias de respuesta a la violencia de género en internet. El juego ¡Dominemos la tecnología! se centra en enfoques generales para abordar la violencia de género en internet. Si tienes tiempo limitado, la Actividad Táctica: ¡Haz un meme sobre esto! es más corta y más rápida. También podría ser una actividad ligera después de una intensa como Círculo de historias sobre violencia de género en internet. Planeación de respuestas ante la violencia de género en internet: dirigida a crear una estrategia de respuesta más completa ante incidentes específicos.

La actividad Mapeo de seguridad digital podría ser un taller independiente con un enfoque en enmarcar la violencia de género en internet con la Declaración Universal de Derechos Humanos.

Algunas combinaciones sugeridas:

Si tienes medio día para tu taller, recomendamos las actividades:

¿Violencia de género en internet o no? seguida de ¡Haz un meme sobre esto!

Si tu taller está enfocado en la creación de estrategias y tiene un tiempo limitado,

te recomendamos saltar directamente al juego ¡Dominemos la tecnología!.

Si tu taller busca desarrollar una respuesta integral a los incidentes de violencia de género en internet,

sugerimos que hagas Deconstruyendo la violencia de género en internet,

seguida de la Actividad táctica: Planeación de respuestas ante la violencia de género en internet.

Actividades de aprendizaje

Actividades iniciales

starter_activ_circular_200px.png

Actividades de profundización

deepening_activ_circular_200px.png

Actividades tácticas

tactical_activ_circular_200px.png


 

wiggy-cactus-yellow-several.png

Violencia de género en internet

¿Violencia de género en internet o no? [actividad inicial]

Esta actividad está diseñada para provocar el debate y la discusión, brindando a las personas capacitadoras/facilitadoras la oportunidad de aclarar conceptos relacionados con las experiencias de mujeres y personas de la diversidad de género en internet y la violencia de género en internet.

Sobre esta actividad de aprendizaje


image-1605892914912.png

Esta actividad está diseñada para provocar el debate y la discusión, brindando a las personas capacitadoras/facilitadoras la oportunidad de aclarar conceptos relacionados con las experiencias de mujeres y personas de la diversidad de género en internet y la violencia de género en internet. Esto está dirigido específicamente a hablar sobre las formas menos obvias de la violencia de género en internet y a discutir los supuestos de las participantes sobre cómo definen qué es la violencia de género.

La metodología principal en esta actividad es mostrar ejemplos de experiencias en línea de mujeres y personas de la diversidad de género (sería bueno tener ejemplos exagerados para alentar el debate o la discusión) y hacer que las participantes reaccionen identificando qué es violencia de género al leer / escuchar / ver el ejemplo. Luego puede pedir a las participantes que defiendan su posición inicial a través de un conjunto de preguntas guía.

Es esencial enmarcar esta actividad como un espacio donde TODAS las opiniones y puntos de vista están permitidos (siempre y cuando se expresen de una manera aceptable para el grupo, suponiendo que las pautas para las participantes se establezcan anteriormente en el taller), y que lo que las participantes digan durante esta actividad no será citado, publicitado, ni compartido con otras personas. También es una buena idea, especialmente si el grupo tiene muchas feministas experimentadas, alentar a algunas participantes a jugar como “abogadas del diablo” para enriquecer la discusión.

Nota de facilitación: Sería ideal haber establecido y negociado las pautas con las participantes sobre el respeto antes del taller, en caso de que el debate se acalore.

Para la facilitadora/moderadora, esta actividad se puede utilizar para aprender más sobre el nivel de comprensión y apreciación de la GBV en línea de las participantes.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Idealmente, esta actividad es para participantes que entienden los derechos de internet, los derechos sexuales y las defensoras de derechos humanos.

Tiempo requerido

Dependiendo de cuántos ejemplos se muestren, esta actividad puede tomar de 30 minutos a 90 minutos.

Recursos necesarios para esta actividad

  1. Carteles (no más grandes que la mitad de una hoja de papel 4A) con “Violencia de género en internet” impreso en un lado y “No es violencia de género en internet” impreso en el otro. Uno por participante.
  2. Una forma de presentar los ejemplos de las experiencias de las mujeres en internet podría ser un póster de los memes impresos o un proyector para mostrar los memes.

(Ver Recursos: memes de muestra)

Mecánica

Muestra un meme o ejemplo de una experiencia que las mujeres y las personas de la diversidad de género hayan tenido en línea.

Consejo: Comienza con un ejemplo evidentemente obvio de GBV en línea, luego pasa a ejemplos más matizados.

Después de cada ejemplo, pregunta: ¿Es esto GBV en línea o no GBV en línea?

Luego, las participantes deberán levantar sus carteles para mostrar cuál eligieron.

Una vez que todos hayan tomado una decisión, puedes preguntar: ¿Por qué consideran que esto no es GBV en línea / GBV en línea? Luego, obtén una opinión de alguien que tenga la opinión opuesta, y permite que el grupo se haga preguntas.

Si no hay mucho desacuerdo entre el grupo, profundiza en el ejemplo a través de estas preguntas de guía:

Puedes finalizar la discusión con un poco de síntesis y luego pasar al siguiente ejemplo.

Para sintetizar cada ejemplo, la facilitadora/capacitadora puede:

Nota sobre la interseccionalidad: También es importante destacar cómo los mensajes / memes impactarían de manera diferente a las mujeres y las personas y las comunidades de género diversas.

No tienes que hacer una síntesis para cada ejemplo que muestra. Si una discusión sobre un ejemplo específico es similar a la anterior, entonces puedes señalar la similitud.

Nota de facilitación: Es importante, mientras la actividad todavía está sucediendo, que como capacitadora/facilitadora, no tomes parte en la discusión que los participantes están teniendo. Tener una facilitadora al lado de un grupo de participantes es un silenciador efectivo de discusión y debate.

Al final de todo el ejercicio, realiza una síntesis más grande de la actividad. En esta síntesis, puede volver a los ejemplos que generaron mayor debate y discusión entre los participantes, resumir la discusión y luego compartir sus propios pensamientos y opiniones sobre el asunto.

Puntos clave para plantear en la síntesis principal:

Notas para preparar la actividad

Desde el principio, debe decidir si estás jugando como una entrenadora (con el conocimiento y la experiencia para proporcionar respuestas), o una facilitadora (que guía las discusiones y evita compartir su propia opinión) en esta actividad de aprendizaje. Desempañar ambos roles no será propicio para una buena discusión o un espacio seguro para las participantes. Si estás siendo facilitadora, no deberás proporcionar respuestas al final de la discusión para evitar que las participantes se pongan a la defensiva. Si serás entrenadora, no querrás ser tan estricta en tu opinión sobre los asuntos que cuesten trabajo a las participantes.

Otra cosa para la que debes prepararte son tus propias suposiciones sobre qué es la violencia de género en internet. Repasa estos temas leyendo Buenas preguntas sobre violencia relacionada con la tecnología.

Nota de facilitación: Esta actividad no es solo para mostrar ejemplos de casos obvios de violencia en internet basada en el género, sino para tener una discusión con las participantes sobre una comprensión matizada de lo que es violencia en internet y lo que no. Por lo tanto, en los ejemplos, incluye ejemplos de experiencias comunes que las mujeres y las personas de diversidad de género tienen en internet y no te enfoques únicamente en las que son extremadamente violentas.

Hemos seleccionado una serie de memes de muestra, pero sería ideal usar ejemplos específicos del contexto para las participantes en el taller. Sería bueno mostrar una variedad de ejemplos, incluidos mensajes o memes:

El punto aquí es generar una discusión entre las participantes.

Si tienes tiempo para organizarte con las participantes, pídeles ejemplos de acoso en línea que hayan presenciado (no necesariamente dirigidos a ellas) y muestra esos ejemplos en la actividad.


wiggy-cactus-yellow-several.png


Recursos adicionales

Ejemplos de memes

Advertencia: Esta página contiene material racista, sexista, homofóbico, transfóbico y de apología a la violación.

Nota para facilitadoras: A continuación se presentan ejemplos de Memes, pero lo ideal sería utilizar de ejemplo memes que sean específicos para el contexto de las participantes del taller. Las animamos a que, como instructoras, encuentren sus propios memes para que sean relevantes para los participantes.

Nota de Interseccionalidad: Al elegir los ejemplos de memes, asegúrese de incluir diferentes razas, clases, antecedentes religiosos, orientación sexual e identidades de género.

MemeCantTakeAJoke.jpg

La diferencia entre un chiste y 3 vergas? No soporto los chistes

MemeSpecialTreatment.jpg

Igualdad , para mí, significa tener un trato especial

MemeTransphobia.jpg

Estimado freak “transgénero”, 

el sexo biológico es un constructo de tus cromosomas, no de tu cultura, ni de tu estado interno, ni de  la opresión que sientes por parte de la mayoría. No puedes hacer que desaparezca el sexo con el que naciste naturalmente sólo con desearlo, más allá de lo que te hayan dicho tus excéntricos  profesores de humanidades. Y si te encontramos en el baño equivocado con nuestros hijos e hijas, o nuestras esposas, llamaremos a la policía.    

PIDE AYUDA, PERVERTIDO ASQUEROSO

MemeRapeJokes.jpg

Facebook no ha prohibido los chistes sobre violaciones

¿Como perdiste tu virginidad? ROHYPNOL

Woman.jpgMemeJail.jpg

Bienvenida a la cárcel, Kim Davis. Resulta que soy tu 5to marido!

Kim Davis es la secretaria del condado de Kentucky que se negaba a entregar libretas de matrimonio entre personas del mismo sexo. Por más información, puedes visitar: https://en.wikipedia.org/wiki/Kim_Davis_(county_clerk)

MemeBathroom.jpg

DÉJALO ENTRAR! Al baño con tu hija, de lo contrario, eres un intolerante racista, estrecho de miras, prejuicioso y falto de amor que merece MORIR. 

MemeLisaBiron.jpg

Abogada cristiana fanática de la alianza anti-gay Defense Fund. Condenada por posesión y realización de pornografía infantil de una niña de 14 años. 

Lisa Biron es abogada, miembro del grupo anti-gay Alliance Defending Freedom, y se descubrió que es aficionada a la pornografía infantil y abusadora de niños/as. Por más información: https://en.wikipedia.org/wiki/Lisa_Biron

MemeMuslim.jpg

La muñeca sexual musulmana se infla/explota sola.

MemeFriendZone.jpg

Ella me puso en su grupo de amistades
así que yo la puse en el grupo de las que se pueden violar.

MemeTransFatphobia.jpg

Ahora tengo dos identidades
Transgénero y transgordo/a

MemeTransfat.jpg

No soy transgénero
Sólo soy transgorda

(esta imagen es, quizá, menos fuerte que la anterior)

MemeButch.jpg

Los hombres trans
Son simplemente lesbianas marimacho
que tienen verguenza de ser mujeres

MemeGay.jpg

Por qué puede importarle a alguien si un hombre es gay?
Hay pocas cosas más maricas que ocuparse de lo que otro hombre hace con su verga.

MemeWomensLogic.jpg

Lógica feminina
Usa ropas minúsculas
Detesta que los hombres estén todo el tiempo mirando

UpskirtVoyeurism.jpg

Cuando una mujer se queja de las mujeres están poco representadas en los videojuegos, esta es una muestra de las reacciones que suscita:

GamerGate1.png

Las mujeres no tienen nada que hacer en los videojuegos.

Gamergate_2.png

Eres una estúpida concha, te lo digo con toda sinceridad, desde el fondo de mi corazón.

Gamergate_3.png

Tranquila, relájate… Pronto habrá pasado todo.

Gamergate_4.png

Maldición, esta perra me deja la verga blanda.

Gamergate_5.png

Quizá si las mujeres fueran más interesantes y capaces en la vida, habría más juegos liderados por mujeres, tipo “super arreglos florales”.

Gamergate_6.png

Espero que disfrutes tus últimos momentos con vida en esta tierra. No hiciste nada útil con tu vida.
Si tienes hijos, también van a morir. Me importa un … Se van a volver feministas de todas maneras.
Tu cuerpo mutilado aparecerá en la portada de Jezebel mañana y no hay nada que puedas hacer para evitarlo.

Foto de pantalla de algunas de las peores amenazas que recibió Rebecca Wu por Twitter.


wiggy-cactus-red-several.png

Violencia de género en internet

Deconstruyendo la violencia de género en internet [actividad de profundización]

Esta actividad lleva a las participantes a través de un estudio de caso de un incidente de violencia de género en internet y las hace discutir los diferentes aspectos del estudio de caso.

Sobre esta actividad de aprendizaje

image-1605893280792.png

Esta actividad lleva a las participantes a través de un estudio de caso de un incidente de violencia de género en internet y las hace discutir los diferentes aspectos del estudio de caso.

Objetivos de aprendizaje

Una nota importante, si bien esta sesión tocará ideas para la respuesta, el objetivo principal de esta actividad será desempaquetar un ejemplo de un incidente de violencia de género en internet.

Nota de cuidado: Desempacar un estudio de caso de un incidente de violencia de género en internet puede causar angustia a las participantes.

Esta no es una actividad para hacer cuando no conoces a tus participantes y/o si no has ganado previamente la confianza del grupo.

Para hacer esto de manera más responsable, es importante que conozcas las experiencias de violencia que tienen tus participantes (ve más aquí: ­Conoce a tus participantes) y que estés atenta a las reacciones de las participantes mientras realizas esta actividad.

Anima a tus participantes a levantar la mano si necesitan un descanso de la actividad.

Sería útil conocer y tener cierta experiencia en algunos ejercicios de información como los que se encuentran en el Kit de Emergencia al Capacitar.

¿Para quién es esta actividad?

Esta actividad se puede utilizar con participantes con diferentes niveles de experiencia en derechos y tecnología de las mujeres.

Dependiendo del nivel de experiencia de las participantes sobre los diversos aspectos relacionados con la violencia de género en internet, la persona capacitadora facilitadora deberá prepararse para intervenir para aclarar conceptos sobre las redes sociales, Internet e incluso las leyes nacionales.

Tiempo requerido

Aproximadamente 2 horas por caso de estudio

Recursos necesarios para esta actividad

Alternativamente, puedes preparar diapositivas con los estudios de casos y las preguntas.

Mecánica

Comienza describiendo el incidente que se va a deconstruir, escribiendo los siguientes detalles en fichas individuales y colocándolas en una pared (o si has preparado una presentación, estos podrían ser los puntos en tus diapositivas):

Luego, para abrir la discusión, lanza las siguientes preguntas:

Escriba las respuestas en fichas individuales y pégalas a la pared.

Luego comparte más detalles del estudio de caso, marca los detalles que las participantes ya han adivinado y escribe más detalles en las fichas individuales:

Luego abre la discusión nuevamente haciendo las siguientes preguntas:

Escribe las respuestas de los participantes a cada pregunta en fichas individuales y pégalas en la pared.

Al final de esto, habrá una galería en la pared que muestra los diferentes aspectos del estudio de caso de la violencia de género en internet.

Para sintetizar, refuerza lo siguiente:

Notas de preparación

Para crear un estudio de caso relevante que fomente la discusión y la comprensión de la complejidad de la violencia de género en internet, el estudio de caso debe resonar con las participantes, lo que requiere saber de dónde vienen y cuáles son sus preocupaciones [Nota: Aquí hay una sección sobre Cómo conocer a tus participantes.]

El ejemplo de estudio de caso a continuación sería útil para articular el estudio de caso que compartirá en esta sesión. Describe la presentación inicial y la escalada del ejemplo que se va a deconstruir.

Si deseas crear tu propio caso de estudio:


wiggy-cactus-blue-several.png

Recursos adicionales


image-1605893280792.png

Ejemplo de estudio de caso: El caso de Selena

Presentación inicial

Selena está en su último año de universidad. Asiste a la universidad en Manila, Filipinas, pero regresa a su provincia en Ángeles cada vez que puede visitar a sus padres y a sus hermanos menores. Para aumentar sus fondos limitados para sus estudios, es barista a tiempo parcial en una cafetería local.

En un viaje a casa, encuentra a sus padres muy molestos. La acusan de abusar de su libertad en Manila y de usar su apariencia para conocer hombres extranjeros. La avergüenzan y la amenazan con cortar su apoyo. Le exigen que deje de causarles problemas por salir con hombres extranjeros en línea.

Selena no usa ningún tipo de aplicación de citas, está demasiado ocupada con la escuela y el trabajo. Y ella ya tiene novio.

Después de horas de que sus padres le gritaban, finalmente obtiene una imagen de lo que sucedió:

El día anterior, Heinz de Alemania había llamado a la puerta de sus padres, exigiendo ver a Selena. Trajo consigo copias de las conversaciones que tuvo con Selena y las fotos que ella compartió con él. Esas conversaciones ocurrieron tanto en el chat de la aplicación de citas como en WhatsApp. Él dio a entender que él y Selena se habían involucrado en cibersexo. Aparentemente, le había enviado dinero a Selena para que ella pudiera comenzar a solicitar una visa alemana para visitarlo. Cuando ella no obtuvo una visa, él le envió dinero para comprar un boleto para que pudieran reunirse en Bangkok, donde podrían estar juntos sin que sus padres conservadores observaran cada uno de sus movimientos. Ella no apareció. Heinz había intentado ponerse en contacto con ella, pero ella no respondía. Entonces sintió que no tenía más remedio que visitar a sus padres. Se negaron a dejarlo entrar y amenazaron con llamar a las autoridades si seguía insistiendo en ver a Selena.

Heinz se había ido, enojado.

Suena como una estafa que salió mal.

Problema: Selena no tiene conocimiento de nada de esto. Ella nunca ha hablado con ningún Heinz. Ella no ha recibido dinero de él. Ella no estaba en una relación a larga distancia con nadie.

Parece que las imágenes y la identidad de Selena se usaron para hacer "catfishing" a Heinz.

(Catfishing es cuando alguien toma capturas de pantalla de las fotos de alguien en línea y crea cuentas en su nombre para engañar a otras personas. A veces, el nombre real de una persona se adjunta a la cuenta falsa, pero ha habido casos en los que las fotos son adjunto a nombres falsos).

Escalada

En respuesta al incidente, Selena había eliminado todas sus fotos de todas sus cuentas de redes sociales y había enviado un mensaje a la aplicación de citas y WhatsApp de que la cuenta con sus fotos era falsa y que algunas personas habían usado para estafar a un usuario alemán.

Ella y su familia no han tenido noticias de Heinz. Parece haber dejado Ángeles después de que sus padres lo rechazaron.

Un día, en la escuela, algunos de sus compañeros de clase masculinos comienzan a molestarla, llamándola puta y estafadora, diciendo que es una pena que una chica bonita como ella use su aspecto de esa manera. Una de las amigas de Selena le muestra una página de Facebook llamada "Selena es una puta estafa". En esa página, Heinz relata lo que "Selena" le había hecho, con capturas de pantalla de sus conversaciones, sus fotos y grabaciones de audio de sus sesiones de cibersexo.

La página ha tenido tendencia y ha recibido muchos "me gusta" y seguidores.

¿Qué puede hacer Selena?

Ejemplo de estudio de caso: El caso de Dewi

Presentación inicial

Dewi tiene su sede en Yakarta, Indonesia. Ella es una mujer trans de 30 y tantos años, que trabaja como agente de call center para una gran empresa minorista en línea multinacional. Con dos de sus amigos más cercanos, Citra e Indah, recientemente comenzó una pequeña organización para promover la igualdad SOGIE en Indonesia.

Desde que comenzaron la organización, les han invitado a eventos locales en torno a los derechos LGBTQI + y han asistido a manifestaciones para apoyar su defensa. Ella ha sido capturada en las noticias locales hablando en contra de la masculinidad tóxica y el fundamentalismo religioso.

Una mañana, cuando Dewi se preparaba para ir a trabajar, recibe un mensaje en su Facebook Messenger. Es de una cuenta llamada, Mus: ¨Me hiciste tan feliz anoche. ¿Quieres hacerme feliz de nuevo esta noche? " Lo descarta como un mensaje enviado erróneamente, por lo que responde con: "Creo que esto no es para mí.”

A lo que Mus responde: "Es para usted, Sra. Dewi". Vi tus fotos y quiero verte en persona. Para que puedas hacerme feliz otra vez.

Asustada de que Mus sepa su nombre, ella solo responde y dice: "No te conozco, por favor detente". Luego bloquea a Mus.

Casualmente comparte el incidente con Citra e Indah y lo descartan como alguien que vio una foto de Dewi en uno de los eventos públicos y se enamoró de ella. Si Dewi estaba siendo honesta consigo misma, era un poco halagador.

Luego, siguen apareciendo más mensajes de diferentes usuarios en su FB Messenger. Los mensajes se vuelven progresivamente más rudos y más explícitos. También está recibiendo más solicitudes de amistad en Facebook. Ella opta por bloquear a esos usuarios e intenta ignorarlos.

Mantiene a Citra e Indah al tanto de lo que está sucediendo y comienzan a preocuparse por Dewi.

Para tratar de llegar a una razón de por qué Dewi estaba siendo acosada, Citra busca en Google el nombre de Dewi. Lo que encuentran son imágenes en las que la cara de Dewi está editada sobre cuerpos desnudos de mujeres trans. Todas las imágenes están etiquetadas con el nombre de Dewi y publicadas en sitios de pornografía DIY.

Inmediatamente, escriben al lugar donde se publican las imágenes para solicitar el retiro de las fotos y el nombre de Dewi; con la esperanza de que eso terminara y el acoso se detuviera.

Escalada

Un día, el supervisor de Dewi la llama para una reunión. Luego, el supervisor muestra mensajes de Twitter dirigidos a su empresa con una copia de las imágenes manipuladas con el título: “¿Es así como se ven sus empleados? ¿Qué tipo de moral tiene su empresa? Despídela”

Según su supervisor, la cuenta de Twitter de su empresa fue bombardeada con los mismos mensajes de varias cuentas.

¿Qué puede hacer Dewi?


wiggy-cactus-yellow-several.png

Violencia de género en internet

Círculo de historias sobre violencia de género en internet [actividad de profundización]

Esta actividad permite a los participantes reflexionar y compartir experiencias de violencia de género en internet.

Sobre esta actividad de aprendizaje


image-1605893280792.png

Esta actividad permite a los participantes reflexionar y compartir experiencias de violencia de género en internet.

Un espacio seguro y tiempo tranquilo para que las participantes reflexionen son los requisitos principales para esta actividad.

Esta actividad ocurre en dos etapas:

Es importante tener en cuenta aquí que esta actividad no tiene fines terapéuticos. Ser capaz de contar su historia, incluso de forma anónima, tiene algunos efectos terapéuticos; pero debe quedar claro que este no es el propósito del círculo de historias. Si estás tratando con un grupo que ha experimentado violencia de género en internet, especialmente si hay personas en el grupo que tienen experiencias muy recientes, puedes asegurarte de que haya alguien en el equipo facilitador que pueda brindarle contención o terapia e incluso omitir esta actividad si no te sientes segura para trabjar con posibles secuelas de trauma de las participantes.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad puede llevarse a cabo con participantes con diferentes niveles de comprensión y experiencia en torno a violencia de género en internet.

Antes de realizar esta actividad es importante saber si hay participantes cuya experiencia de violencia de género en internet es actual o reciente, ya que esta actividad podría ser una causa de estrés para ellas. Es importante saber quiénes son las participantes y también lo que tú, como entrenadora / facilitadora, puedes manejar antes de llevar a cabo esta actividad.

Es muy importante que tú, como entrenadora / facilitadora, seas honesta sobre lo que puedes y no puedes sostener. Esta actividad NO se recomienda para situaciones en las que:

Basado en la experiencia de otras facilitadoras que han impartido el círculo de historias, es ideal tener dos facilitadores para esta actividad.

Tiempo requerido

Suponiendo que cada participante necesitará unos cinco minutos para contar sus historias, se necesitarán unos 30 minutos para reflexionar colectivamente, además deun margen de maniobra para dar instrucciones. En un grupo estándar, de 12 participantes, necesitarás un mínimo de 100 minutos para esta actividad.

Este tiempo sugerido no incluye actividades de bienestar que podrían ser necesarias para hacer contención entre las participantes o para tomar un descanso cuando sea necesario. Idealmente, para un grupo de tamaño estándar, realizar esta actividad durante medio día (4 horas, aproximadamente) sería suficiente para incluir descansos y actividades de bienestar.

Recursos necesarios para esta actividad


wiggy-cactus-yellow-several.png

Mecánica


image-1605893280792.png

Esta actividad tiene dos etapas:

Durante el “Tiempo de reflexión” las participantes tendrán 30 minutos para analizar un ejemplo real de violencia de género en internet. Pueden elegir contar experiencias propias o ajenas. Incluso si cuentan su propia historia, es importante hacer énfasis en la importancia de anonimizarla. Cada quien debe compartir una historia.

Para facilitar la reflexión, las participantes pueden usar las siguientes preguntas de guía para escribir sus historias:

Nota de facilitación: Estas son preguntas de guía y lss participantes no necesitan responderlas todas. Simplemente estarán ahí para ayudarles a articular sus historias.

Anonimizar historias

Es importante que se invite a las participantes a anonimizar sus historias, incluso si son sus experiencias propias, a través de los siguientes consejos:

Una vez que todas hayan escrito sus historias, reúne a las participantes en un círculo.

Establece las reglas para el Círculo de historias. Es recomendable tener esto escrito y ponerlo a la vista de todas las participantes para reiterar los acuerdos e instrucciones:

El punto aquí es crear un espacio seguro para que las personas compartan sus historias.

Todas las participantes deben saber que ninguna está obligada a compartir sus historias.

Open up the circle for stories.

Nota de cuidado: Piensa en formas de abrir y cerrar el Círculo de historias en las que honres las historias compartidas. Algunas sugerencias:
- Abrir con un ejercicio de respiración, cerrar con un ejercicio de respiración
- Tenga un tazón de piedras o conchas que las personas puedan sostener durante la actividad. Para cerrar el Círculo de historias, haz que todas vuelvan a poner las piedras o conchas en el tazón.

Cierre el Círculo una vez que se hayan contado las historias. Al cerrar el círculo, haz algo para reconocer las historias compartidas y la fortaleza de quienes las compartieron.

Dependiendo de las participantes y con lo que te sientas cómoda, puedes:

Nota: Es esencial tener un descanso para que las participantes puedan descansar antes de volver a la actividad.

Luego, la entrenadora / facilitadora resume las historias a partir de los siguientes temas:

Notas para preparar la actividad

Esta no es una actividad para todas las entrenadoras / facilitadoras, ni para todas las participantes.

Si no te sientes preparada para manejar esto, elige otra actividad de aprendizaje. Ser capaz de admitir lo que puedes y no puedes manejar como entrenadors / facilitadora te ayudará a crear mejores experiencias de aprendizaje y será capaz de promover espacios seguros para la capacitación.

Esta actividad también requiere mucha confianza entre la facilitadora y las participantes. Esto implica tiempo de preparación mental y emocional con las participantes. Definitivamente no es recomendable usar esto ejercico como una actividad inicial, especialmente si las participantes no están preparadas para esto.

Algunas pautas a seguir, si eliges usar esta actividad de aprendizaje:

Lea la sección sobre manejo de situaciones emocionales en la Guía de capacitación en seguridad holística (en inglés) o consultar el sitio web.

Nota de facilitación ¿Cómo mantener control del tiempo y respetar a las narradoras? Recuerda que esta actividad busca abrir un espacio para que las participantes compartan y reflexionen sobre las experiencias de la violencia de género en internet, con el fin de comprender mejor el problema. Entonces, si bien es posible que desees dar a las participantes más de 5 minutos para compartir sus historias, también tendrás que determinar un límite de tiempo para que todas puedan tener la oportunidad de compartir sus historias (si así lo desean); además es muy importante tener tiempo suficiente para reflexionar sobre las historias que se compartan. Para mantener control del tiempo, es importante que le hagas saber a las participantes por qué esta actividad está cronometranda.

Hay varias tácticas para hacer esto de forma amable. Aquí están algunas:


wiggy-cactus-red-several.png

Violencia de género en internet

Juego Dominemos la Tecnología [actividad táctica]

Este juego de roles está desarrollado para ayudar a tomar decisiones sobre cómo accionar en contextos locales de violencia de género en línea. Cada juego plantea una situación particular sobre un ejemplo de violencia de género en línea.

Acerca de esta actividad de aprendizaje


activ-tacticas_200px-con-texto.png

Este juego de roles está desarrollado para ayudar a tomar decisiones sobre cómo accionar en contextos locales de violencia de género en línea. Cada juego plantea una situación particular sobre un ejemplo de violencia de género en línea.

Puedes seleccionar entre varios casos o crear tu propia situación:

Para jugar, hace falta una persona que facilite y tres equipos:

Cada equipo de sobrevivientes desarrollará un personaje que tiene que afrontar el escenario y los desafíos planteados por la facilitadora y el público.

Las sobrevivientes justificarán qué estrategias toman, defendiendo ante el público y la facilitadora por qué es la mejor opción dado su personaje y contexto local. El público hará preguntas y, al final de cada ronda, presentará un nuevo reto (seleccionando una carta de la correspondiente baraja) y los equipos de sobrevivientes desarrollarán y justificarán nuevas estrategias para otras dos rondas del juego. Conforme los equipos de sobrevivientes desarrollen estrategias, el público lo hará también, buscando posibles reacciones y contra-respuestas.

El escenario concluye cuando el público presenta un cierre plausible de la agresión que se ha ido intensificando a lo largo del juego. A modo de cierre, la facilitadora le pregunta a las participantes cómo se han sentido asumiendo los roles. Sondea reflexiones y perspectivas que han surgido incluyendo el rol del público observador y la importancia de la solidaridad en las situaciones planteadas. Si alguna vez viven un escenario parecido al del juego, ya sea con una persona cercana o no, las participantes tendrán más herramientas para barajar respuestas y estrategias preventivas desde diferentes puntos de vista.

Objetivos de aprendizaje

Todos los objetivos de aprendizaje de este módulo.

Aunque puede haber equipos que "juegen para ganar", el objetivo real de esta actividad es ayudar a las participantes a:

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tengan diferentes niveles de familiaridad con la violencia de género en línea.

Tiempo requerido

1.5 – 3 horas

Puedes seleccionar varios escenarios o sólo uno. Cada escenario debe durar entre 2 y 4 rondas antes de pasar al siguiente caso. Este juego implica mucha discusión sobre las estrategias que mitigan la violencia de género en línea y cómo las personas responden a las acciones. Debe haber suficiente tiempo para orientar a las participantes, simular la situación y desarrollar cómo cada persona se ha sentido representando el rol que le ha tocado.

Materiales requeridos


image-1605452256072.png

Mecánica

Participantes y cartas


Las personas participantes se dividen en tres equipos:

Sugerimos 5 participantes por equipo de sobrevivientes. Cada participante asume un rol:

  1. Sobreviviente: decide qué estrategia desempeñar

  2. Asesora de contenidos: brinda consejos a la persona sobreviviente sobre estrategias que tienen que ver con contenidos e información. Maneja la baraja de Estrategias de Contenidos.

  3. Asesora legal: ofrece consejo legal y administra las cartas de Estrategias Legales.

  4. Asesora de solidaridad: comparte recomendaciones en relación a buscar apoyo en internet. Gestiona las cartas de Estrategias de Solidaridad

  5. Asesora de habilidades: brinda consejo sobre qué puede hacer la persona sobreviviente en internet y maneja la baraja de Estrategias de Habilidades.

La facilitadora del juego es un rol individual. Lleva el tiempo, lee en voz alta las indicaciones del Escenario y se asegura de que el juego se desarrolle de manera fluida.

Necesita haber al menos 10 participantes en el juego y un máximo de 30. Para asegurar una buena discusión y gestión del tiempo, se recomienda un grupo de 10-20. El tamaño de los equipos depende de la cantidad de participantes. Véase la tabla a continuación:

TOTAL PARTICIPANTES

SOBREVIVIENTES

ASESORAS

PÚBLICO FACILITADORA
10 2 2 para cada equipo = 4 3 1
12 2 3 para cada equipo = 6 3 1
14 2 4 para cada equipo = 8 3 1
16 2 4 para cada equipo = 8 5 1
20 2 4 para cada equipo = 8 9 1
30 2 4 para cada equipo = 8 18 2

Cartas


 

image-1605452256072.png

Cartas de estrategias


activ-tacticas_200px-con-texto.png


Todos los juegos, independientemente del escenario, tendrán estas cartas de estrategias.


Asesora de contenidos
  1. Publicar un texto sobre la experiencia. Anota el título del texto, dónde se publicará y cómo se difundirá

  2. Contactar a medios de comunicación sobre la experiencia. Anota qué agencias de medios quieres contactar y cómo vas a convencerles a cubrir la noticia.

  3. Pedir a blogueras feministas escribir sobre la experiencia. Anota qué blogueras sugieres y por qué.

  4. Responder a las agresiones a través de plataformas de redes sociales. Explica la respuesta, anota qué hashtag vas a utilizar, a qué comunidades te vas a dirigir y con cuáles te vas a aliar.

  5. Crear tu propia estrategia de contenidos.


  1. Llamar a alguien con experiencia jurídica y pedirle que presente una demanda. Anota qué leyes vas a citar.

  2. Ir a la policia y tramitar una denuncia. Explica por qué crees que la policia te va a ayudar.

  3. Documentar la experiencia para posteriores usos jurídicos. Anota qué vas a documentar y cómo lo vas a hacer.

  4. Presentar un reporte/informe de abuso en una plataforma de red social. Anota qué plataforma(s) y las políticas/reglamentos que se infringen.

  5. Crear tu propia estrategia legal.


Asesora de solidaridad
  1. Pedir ayuda a otras personas. Describe qué tipo de apoyo quieres y con quiénes te vas a poner en contacto.

  2. Crear una campaña para señalar el abuso. Anota el nombre de la campaña, a quiénes te diriges, contrapartes aliadas y al menos una acción.

  3. Pedir a tu círculo de amistades filtrar tus cuentas en redes sociales; documentar, eliminar u ocultarte comentarios abusivos para que no tengas que verlos.

  4. Ignorar la agresión y seguir como si nada. Escribe por qué esto puede ser eficaz.

  5. Crear tu propia estrategia de solidaridad.


Asesora de habildades
  1. Verificar de nuevo la configuración de privacidad y seguridad de tus cuentas. ¿Quieres que sólo tus contactos directos en Facebook puedan ver tu lista de amistades y fotos? ¿Has intentado usar la autenticación en dos pasos? Anota otros pasos que tomarías.

  2. Buscar información o fotos de ti en internet. ¿Qué palabras de búsqueda usarías?

  3. Desconectarte un rato. ¿Bajo qué condiciones esto sería una buena estrategía? ¿Cuáles son los beneficios?

  4. Reportar la cuenta/contenido abusivo. Anota qué plataforma(s) y las políticas/reglamentos que se infringen.

  5. Buscar tu propia estrategia de habilidades.


 

image-1605451879726.png

Escenarios + cartas de desafíos


activ-tacticas_200px-con-texto.png

Cartas generales de desafíos

A continuación compartimos cartas de desafíos específicos para cada escenario.

1. Te chantajean para volver

Este escenario está basado en esta referencia: https://www.takebackthetech.net/es/know-more/chantaje

Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)

Chantaje TBTT.png

Una ex-pareja te amenaza con exponer fotos de ti desnuda en internet si no regresas con ella. Quieres encontrar una solución desesperadamente.

Cartas de Desafío para "Te chantajean para volver"
  1. No existe una ley en tu país que aborda el chantaje, extorsión o amenazas en línea.

  2. Tu familia y amistades son conservadores y te echarán la culpa por tener fotos de ti desnuda.

  3. Tu ex te acaba de escribir un mensaje. Acaban de robar tu celular con fotos de ti. ¡Tu ex perdió control sobre tus fotos!

  4. Publican tus fotos en plataformas de redes sociales.

  5. Las personas que siguen la cuenta de tu ex crean memes utilizando tus fotos para estigmatizar tu cuerpo y sexualidad.

  6. Carta blanca: el público decide cuál es el desafío.

2. Te trollean en Twitter

Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)

Eres una activista feminista. Te opones a las declaraciones misóginas e intolerantes que el presidente de tu país ha realizado. Apareces en un video que se hizo viral donde se critica al presidente. Ahora hay una multitud en Twitter contra ti.

Cartas de Desafío para "Te trollean en Twitter"
  1. Reportas en Twitter y te responden: "No está infringiendo los reglamentos comunitarios de la plataforma".

  2. Eres lgtbqi+. Nadie de tu familia y trabajo lo sabe. Si la gente se entera de esto, te metes en problemas.

  3. Hacen memes de tus fotos con comentarios despectivos que te atacan a ti y tus valores. Empiezan a circular por redes.

  4. Una celebridad local acaba de re-twitear un meme contra ti.

  5. Alguien publica información privada sobre ti: tu dirección, ubicación, lugar de trabajo...

  6. Carta blanca: el público decide cuál es el desafío.

3. Un fake en Facebook

Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)

Alguien está sacando capturas de pantalla de todas tus fotos en Facebook y crea cuentas con tu nombre utilizándolas. No sabes cuántas cuentas hay o por qué lo están haciendo. Tampoco sabes cómo pararlo.

Cartas de Desafío para "Un fake en Facebook"
  1. Desde algunas de las cuentas, utilizan tu nombre y fotos y publican desde ahí comentarios groseros, racistas, misóginos.

  2. Uno de tus donantes/clientes empezó a seguir una cuenta falsa pensando que eras tú y ahora te pide una explicación de qué está pasando. .

  3. Las cuentas falsas con tu nombre tienen información real sobre ti.

  4. Una cuenta falsa con tu nombre y fotos está publicando fotos obscenas en el muro de tu colectiva/organización.

  5. Te han bloqueado de Facebook. Has perdido acceso a tu cuenta de Facebook.

  6. Carta blanca: el público decide cuál es el desafío.

4. Farsa pornográfica

Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)

Una amistad te acaba de informar que está circulando un video con alguien que se parece a ti en un sitio de porno casero con tu nombre, ciudad y profesión. El número de visitas está creciendo.

Cartas de Desafío
  1. Apareces en el inicio del video, pero las escenas explícitas son con otra persona que se parece a ti.

  2. En los Términos de Servicio del sitio señala que debe haber consentimiento de todas las partes involucradas en el video antes de subir contenidos. Reportas el video y dices que no diste tu consentimiento, pero aún no han bajado el video.

  3. Están seleccionando el video y destacando en otros sitios porno.

  4. Alguien acaba de twittear tu cuenta de Twitter con un enlace al video.

  5. Hay hombres que te miran lascivamente en la calle y te dicen que te han visto en el video.

  6. Carta blanca: el público decide cuál es el desafío.

5. Información falsa para desprestigiar

Carta de Escenario (copias de cartas impresas para repartir a los equipos //yecta el escenario sobre la pared o escríbelo en una papelógrafo grande)

Tu organización o colectiva tiene reputación de usar estrategias creativas para combatir la misoginia. Trabaja con comunidades de todas las edades, incluyendo infancia. Alguien está intentando desprestigiar tu organización/colectiva. Si la buscas en internet, los primeros resultados informan que la dirección de la organización/colectiva forma parte de un grupo de "desviados sexuales".

Cartas de Desafío
  1. Tu organización/colectiva es conocida por sus formaciones en comunidad, pero ahora hay menos inscripciones.

  2. Alguien ha contactado con tus círculos en plataformas de redes sociales uno por uno, enviando a cada persona un enlace con información falsa.

  3. Uno de los donantes contacta tu organización/colectiva para decirte que van a retirar su apoyo económico.

  4. La dirección de la organización/colectiva acaba de recibir una visita de la policía por un reporte anónimo.

  5. Medios locales empiezan a hacer cobertura de lo que está pasando supuestamente.

  6. Carta blanca: el público decide cuál es el desafío.

6. Te están observando y amenazando

Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)

Estás recibiendo mensajes anónimos a tu celular y en tus cuentas de redesociales. Los mensajes son amistosos, pero no dice quién los envía y pareciera que saben mucho de ti, de lo que haces y sobre quién eres.

Cartas de Desafíos
  1. Los mensajes son cada vez más frecuentes. Ahora recibes una docena por día.

  2. Reportas el problema a la policía, pero te dicen que sólo son mensajes y hasta son amistosos. Te dicen que si no te gustan, que no los leas.

  3. Alguien del trabajo dice que tu novio llamó y parece muy simpático. Pero no tienes novio.

  4. En uno de los mensajes, hacen referencia a una persona cercana de la familia.

  5. El tono de los mensajes empieza a volverse agresivo.

  6. Carta blanca: el público decide cuál es el desafío.


 

image-1605451259399.png

Cartas sobre roles


activ-tacticas_200px-con-texto.png

Indicaciones para sobrevivientes (1 por equipo)

Anota ideas y dibuja en grupo el perfil de tu personaje de sobreviviente: edad, lugar, identidad, estudios/trabajo, familia, contexto. No saben qué caso de violencia en línea va a enfrentar. Una vez que te presenten el Escenario, cada una de tus asesoras te recomendará una estrategia y te explicará por qué va a funcionar. Tú y tu equipo tienen cinco minutos para seleccionar la mejor estrategia para tu personaje antes de presentarlo al público para obtener su apoyo. Sólo puedes optar por una estrategia a la vez y, como sobreviviente,  tienes la última palabra en el equipo.

Indicaciones para las asesoras (1 por equipo)

Dado el escenario, selecciona una estrategia de la baraja de cartas o crea tu propia estrategia. No puedes presentar una estrategia de varias acciones. Sólo puedes optar por una medida y justificar por qué crees que es la mejor. Como equipo, tienen cinco minutos para discutir las opciones y ayudar a la sobreviviente tomar una decisión. Tu objetivo como asesora no es que la sobreviviente se decida por tu estrategia, sino que pueda argumentar su elección lo suficientemente bien para recibir el apoyo del público.

Indicaciones para el público (1 ó 2 según el tamaño del grupo)

Escucha con atención al escenario y las sobrevivientes. Mientras los equipos de sobrevivientes deciden su estrategia, discutan quiénes forman el público en línea y cómo las personas espectadoras pueden afectar al escenario. Cuando las sobrevivientes presenten su estrategia preferida, puedes hacerles preguntas. Cada quien del público decidirá qué sobreviviente dio la mejor respuesta para el escenario dado y le entregará una ficha (opcional), explicando por qué fue seleccionada.

Posteriormente, las personas del equipo del público escogerán una Carta de Desafío para empezar la siguiente ronda. En la última ronda, conversen sobre posibles conclusiones para el escenario. Una vez que las sobrevivientes presenten sus estrategias finales, el público haya cuenta la puntuación para ver quién recibió más apoyo y presenta el desenlace preferido para dar cierre al juego.

Instrucciones para la facilitadora (1 en total)

Las personas que facilitan el juego deben estar familiarizadas con las indicaciones del juego y formar los equipos (Sobrevivientes, Asesoras, Público). Ayudarán al público seleccionar un buen escenario dado el contexto de las participantes del juego. También tomará el tiempo: los equipos tienen entre 7 y 10 minutos para optar por una estrategia; y 5 minutos para presentar de manera convincente su estrategia y responder a preguntas. Nota: asegúrate que las sobrevivientes sólo seleccionen una estrategia a la vez. Las rondas durarán como máximo 20 minutos. El juego concluye con un cierre del público, generalmente después de 3 rondas. Cierra con una reflexión colectiva sobre cómo cada equipo se sintió durante el proceso. Los escenarios y desafíos explorados en este juego pueden ser vivencias familiares así que es importante que las facilitadoras mantengan un espíritu divertido y ligero en la medida de lo posible.


image-1605452256072.png

Cómo jugar


activ-tacticas_200px-con-texto.png

Jugar para "ganar"

Este juego está diseñado para dar respuestas rápidas y estratégicas ante situaciones muy difíciles y que generalmente son disparadores psicológicos. Se ha diseñado intencionadamente para organizar en rondas cronometradas, alentando una dinámica competitiva, liviana y ágil para promover el debate y discusión con cierto grado de distancia. El carácter lúdico genera adrenalina y expectativas en la medida que los escenarios se van intensificando, al igual que las experiencias reales de violencia de género en línea. Se trata de una manera de suscitar estos elementos a la hora de crear estrategias.

Sin embargo, es importante tomar nota que algunas personas no se sienten cómodas compitiendo o decidiendo qué equipo optó por la mejor estrategia así que guardar una puntuación es totalmente opcional en el juego. Las facilitadoras decidirán si es buena idea introducir este elemento competitivo antes de empezar el juego.

Si se guarda puntuación, cada integrante del público recibirá cuatro fichas (envoltorios de dulces, fichas de poker, stickers, etc.) al principio del juego. Entregarán una ficha por ronda del juego al equipo sobreviviente que presenta la mejor estrategia para el contexto dado. Al final de las tres rondas, el público podrá, si llega a un consenso, entregar cinco puntos extra al equipo que decidan. El número total de fichas determinará qué equipo sobreviviente "gana" el escenario. El público finaliza la ronda con una conclusión plausible del escenario.

Nota de facilitación: a la hora de invitar personas a formar parte del juego, las facilitadoras deben avisar que se van a tratar temas sobre violencia de género en internet y que pueden suscitar estrés, angustia o incomodidad. De esta manera, las personas podrán tomar decisiones informadas sobre su participación. Volverán a avisar de ello al principio del juego y alentarán a las participantes a ser sensibles durante el juego.

Preparación del juego - 15 minutos

Las personas que facilitan el juego deben estar familiarizadas con las indicaciones del juego y asegurarse que el equipo entienda sus roles asignados.

Empieza el juego formado los equipos de Sobrevivientes A y B y el Público.

Entrega papeles grandes o un rotafolios, marcadores e indicaciones sobre los roles de sobrevivientes y asesoras a cada equipo.

Mientras los equipos de sobrevivientes realizan este ejercicio, las facilitadoras entregan al público cartas con indicaciones y les explica sobre el rol que van a asumir.

Las facilitadoras o el público seleccionan un escenario para el juego. Los escenarios disponibles son:

Cada escenario tiene asignada una serie de Cartas de Desafíos. También se pueden crear nuevos escenarios según el contexto de las participantes del juego.

CONSEJO: si vas a crear tu propio escenario, inicia la trama en un puntrelevante para la sobreviviente, pero sin que sea el momento más intenso de la situación.

Ronda 1 - 20 minutos

  1. Las sobrevivientes presentan sus personajes ante el público.

  2. Las facilitadoras leen el escenario en voz alta.

  3. Para cada equipo de sobrevivientes, las asesoras tienen cada una 2 minutos para seleccionar una estrategia de la baraja de cartas y recomendarla a la sobreviviente. No puedes presentar una estrategia de varias acciones. Opta por una única medida y justifica por qué crees que es la mejor.

  4. Cada equipo tiene cinco minutos para discutir las opciones y ayudar a la sobreviviente tomar una decisión.

    1. Las asesoras no buscan vender su estrategia sino que el equipo prepare los argumentos más convincentes para recibir el apoyo del público.
    2. Las sobrevivientes escogen únicamente una estrategia a la vez y es su decisión en última instancia, no la de las asesoras.
  5. Mientras los equipos de sobrevivientes discuten durante 8 a 10 minutos, el público también conversa sobre el escenario y qué estrategias creen que deberían seguir las sobrevivientes. El público empieza a imaginar posibles maneras en que el escenario pudiera intensificarse y examina las Cartas de Desafíos.

  6. Cada sobreviviente presenta su primera estrategia ante el público y argumenta por qué es la mejor opción según su perfil. El público hace preguntas. Cada equipo tienen un máximo de 5 minutos para presentar.

  7. Posteriormente, el público da retroalimentación. Si se está puntuando, cada integrante del público entrega fichas ganadoras explicando sus preferencias.

A lo largo del juego, las facilitadoras dan seguimiento al tiempo y mantienen una atmósfera divertida y liviana, tomando en cuenta que las situaciones que se exploran en el juego pueden generar diferentes emociones y sensaciones si se entra en profundidad en ellas.

Ronda 2 - 20 minutos

  1. El público escoge un primer desafío.

  2. Los equipos de sobrevivientes repiten los mismos pasos que la ronda anterior

Ronda 3 - 20 minutos

  1. Los equipos de sobrevivientes repiten los mismos pasos que la ronda anterior.

  2. Conforme los equipos de sobrevivientes desarrollan estrategias, el público lo hará también, buscando un cierre para el escenario. ¿Qué respuestas y soluciones imaginan que sean plausibles? ¿Qué estrategias pueden complementar? Sin recurrir a un "final feliz", las facilitadoras animal al público a buscar opciones viables y, en la medida de lo posible, positivas ante la situación de violencia creciente.

  3. Las sobrevivientes presentan sus estrategias.

  4. Si se está puntuando, el público puede entregar 5 puntos extra al equipo que haya presentado las estrategias más coherentes durante el juego. Cada equipo cuenta sus fichas ganadoras para ver quién ha ganado el escenario. Si no se están usando fichas, el público simplemente da retroalimentación.

  5. También presenta posibles soluciones y desenlaces.

Cierre - 15 minutos

Las facilitadoras guían una discusión sobre las estrategias aprendidas y cómo se han sentido las participantes en sus roles asignados.


image-1605451879726.png

Violencia de género en internet

Planeación de respuestas ante la violencia de género en internet [actividad táctica]

image-1605893576376.png

Sobre esta actividad de aprendizaje

Esta actividad está diseñada para desempaquetar la respuesta individual, comunitaria y de movimiento a incidentes de violencia en internet. Para que esta actividad funcione, se requiere un ejemplo de un incidente específico de violencia de género en internet.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Si bien esta actividad se puede utilizar para participantes que tienen una comprensión básica de la violencia de género en internet, es más útil para las personas que juegan un papel en la respuesta u organización de tales respuestas a incidentes de violencia de género en internet.

Tiempo requerido

Esta actividad requerirá al menos 4 horas.

Recursos necesarios para esta actividad

Mecánica

Sería importante haber cubierto un escenario específico de violencia basada en género en internet con las personas participantes antes de realizar esta actividad. Se recomienda que realices esta actividad táctica después de haber realizado la actividad de profundización: Deconstruir la violencia de género en internet. Dependiendo del tamaño del grupo, divídelos en grupos más pequeños para planificar cómo responder a un incidente de violencia de género en internet.

Presenta la tabla para mapear la respuesta a incidentes de violencia de género en internet. Esta es una manera de priorizar y programar una variedad de respuestas a la violencia de género en internet y tener un enfoque colectivo.

El mapa tiene los siguientes elementos:

Desde el momento del incidente

En la plantilla, esto se desglosa en respuestas en la primera semana, dentro del primer mes y en 6 meses. Dependiendo de la gravedad y la escalada del incidente, esto puede cambiar con la excepción de las respuestas dentro de la primera semana desde el momento del incidente. Algunas respuestas van más allá de los 6 meses, especialmente aquellas en las que la personas sobreviviente toma acciones legales y/o de defensa. Algunos tipos de violencia basada en género en internet se resuelven más rápido que otros, por lo que las tablas para eso no tomarían hasta 6 meses. El objetivo aquí es cronometrar las acciones de acuerdo a lo inmediato, a corto y mediano plazo.

Respuesta individual

Esto tiene que ver con las acciones que debe tomar la persona que experimenta la violencia de género en internet.

Respuesta de la comunidad

Esto significa las acciones que las amistades, organizaciones, redes y comunidades de la persona tomarán para ayudar a abordar la violencia de género en internet o brindar apoyo a la persona sobreviviente. Algunas preguntas de guía para esto:

Respuesta del movimiento

Estas son las acciones que los grandes movimientos de derechos de las mujeres y feministas pueden tomar en respuesta a casos específicos de violencia de género en internet.

Respuesta de seguridad digital

Estas son las acciones que la persona y su comunidad tomarán para salvaguardar sus comunicaciones en línea y evitar más violaciones de la privacidad o intensificar el acoso. Esto podría incluir: asegurar espacios y/o dispositivos en línea, informar incidentes a las plataformas, autoexaminar para saber qué información está disponible en línea sobre la persona sobreviviente.

Respuesta de seguridad física

Estas son las acciones que la persona y su comunidad tomarán para salvaguardar la seguridad de la persona fuera de Internet. Estas podrían ser tácticas y estrategias preventivas contra la escalada de incidentes de violencia de género en internet. O, en los casos en que la violencia de género fuera de internet ya tiene impactos de seguridad física, esto podría ser una táctica correctiva.

Respuesta de bienestar 

Estas son acciones que se pueden tomar para garantizar que la persona pueda cuidar de sí misma. Estas también son acciones que la comunidad y el movimiento pueden tomar para asegurarse de que la persona bajo amenaza sea apoyada.

Acciones de incidencia

 Estas son acciones que se pueden tomar para buscar reparación sobre el incidente más allá de simplemente detener la violencia de género en internet. Estos podrían incluir acciones legales contra perpetradores y/o plataformas, o campañas contra la violencia de género en internet. Por lo menos, las acciones de defensa documentan incidentes para que otras personas puedan aprender de ellas.

Mapeo de respuestas a incidentes de violencia de género en internet (con preguntas de guía)

El tiempo que ha pasado desde el incidente Respuesta individual Respuesta de la comunidad Respuesta del movimiento
1era semana Respuesta de seguridad digital
¿Qué debe hacer la persona sobreviviente para asegurar sus comunicaciones en línea en la primera semana desde el momento del incidente?
¿Dónde sucedió la violencia de género en internet? ¿Qué permiten hacer las plataformas a las personas usuarias para proteger sus cuentas?
¿Qué información sobre la persona está disponible en internet y qué pueden hacer para eliminar ese contenido?
¿Quién puede ayudar a la persona si necesita asistencia técnica para llevar a cabo acciones para proteger sus cuentas y comunicaciones?
¿Quién puede ayudar a la persona a reportar el incidente a la plataforma?
¿Será necesario que el movimiento más amplio apoye a la persona afectada y a su comunidad para informar sobre el incidente?
Respuesta de seguridad física
¿La información sobre la persona está disponible en línea? ¿Qué puede hacer ella para protegerse? ¿Qué espacios seguros disponibles puede ofrecer la comunidad?
Respuesta de bienestar
¿La persona necesita estar desconectada?
¿Esta persona necesita una(s) persona(s) para apoyarle en el monitoreo de ciertas plataformas?
¿Quién brinda apoyo y seguridad a la persona? ¿Cómo se mantendrán conectadas a los recursos de apoyo? ¿Cuáles son las formas en que la persona sobreviviente encuentra apoyo y consuelo?
¿Qué personas de la comunidad serán los contactos de apoyo? ¿La persona quiere que otras en el movimiento sepan sobre el incidente?
Acciones de incidencia
¿Qué acciones quiere tomar la persona para abordar el incidente?
Nota: Si la persona decide seguir la ruta legal, debe haber una comprensión de las leyes/políticas nacionales dentro del grupo, pero también las acciones de incidencia serán mucho más complicadas.
¿Quién puede ayudar a la persona a documentar el incidente? ¿Habrá un llamado para que el movimiento responda al incidente mientras ocurre?
Dentro de 1 mes Respuesta de seguridad digital
¿Qué tácticas y acciones de seguridad digital de seguimiento tomará la persona?
¿Qué cambios en la práctica necesita hacer la persona para protegerse más?
¿Qué cambios dentro de las prácticas de comunicación de la comunidad deben cambiar para protegerse de incidentes futuros?
¿Hay habilidades y conocimientos disponibles dentro de la comunidad para implementar tales cambios? Si no, ¿a quién puede contactar la comunidad?

Respuesta de seguridad física
¿Qué necesita la persona para tener condiciones de vida y trabajo más seguras? ¿Qué cambios dentro de las prácticas de la comunidad deben cambiar para protegerse de nuevos incidentes?
¿Hay habilidades y conocimientos disponibles dentro de la comunidad para implementar tales cambios? Si no, ¿a quién puede contactar la comunidad?

Respuesta de bienestar
¿La persona necesita ayuda profesional para lidiar con el incidente? ¿Las principales aliadas de la persona necesitan ayuda profesional para tratar el trauma de segunda mano?
Acciones de incidencia
Para respuesta legal: ¿Se ha informado el incidente a las autoridades correspondientes? ¿Qué tipo de documentación se requiere? ¿Cuáles son las oportunidades dentro de la comunidad para brindar apoyo legal a la persona?
6 meses Respuesta de seguridad digital
¿Qué de las actividades y comunicaciones en línea de la persona necesita un monitoreo constante?

Respuesta de seguridad física



Respuesta de bienestar



Acciones de incidencia


¿Existen oportunidades y espacios donde se puede compartir el incidente para contribuir a la mayor documentación de la violencia de género en internet?

Poder responder a las preguntas dentro de la tabla o discutir las acciones que deben tomar los diferentes actores en diferentes momentos será una oportunidad para discutir y compartir estrategias y tácticas entre y con las personas participantes.

Si hay varios grupos trabajando en sus mesas, es importante que quien capacita/facilita se desplace para ver si hay preguntas e información que deben compartirse.

Nota de facilitación: no tiene que ser una matriz. Si no eres una persona facilitadora o entrenadora a la que le gustan las hojas de cálculo, puedes usar otra manera para que los grupos elaboren acciones y estrategias para responder a incidentes de violencia de género en internet. Si las personas participantes tampoco se sienten cómodas con las tablas, aliéntales a elaborar estrategias utilizando una metodología diferente. Puede usar notas adhesivas para enumerar las diferentes respuestas y agruparlas en los diferentes tipos (seguridad digital, bienestar, seguridad física, acciones de defensa). El propósito de esta actividad es crear estrategias de respuestas y asegurarse de que las personas participantes estén pensando en las respuestas de violencia de género en internet de una manera más integrada (en lugar de centrarse solo en las acciones de seguridad digital) y desde una perspectiva colectiva (en lugar de poner toda la responsabilidad de la respuesta en la persona que experimenta violencia basada en género en internet).

Para sintetizar la actividad, concéntrate en lo siguiente:

Notas para preparar la actividad

En esta sesión, la persona facilitadora necesitará intervenciones más directas sobre lo siguiente:

Recurso útil: ¡Hey! ¿Tu amiga está siendo atacada en línea?


wiggy-cactus-blue-several.png

Violencia de género en internet

¡Haz un meme sobre esto! [actividad táctica]

activ-tacticas_200px-con-texto.png

Esta actividad busca responder a formas más generales de misoginia, transfobia y homofobia en línea a través del humor y la astucia. No pretende banalizar la violencia de género en línea sino, todo lo contrario, buscar formas colectivas de enfrentar a trolls1 en internet.

Nota al pie 1_ Un troll "describe a una persona con identidad desconocida que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea [...] con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores [...]" (Fuente: Wikipedia)

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tengan diferentes niveles de comprensión y experiencia sobre la violencia de género en línea.

Materiales requeridos

Si quieres dar la opción de crear gifs: conexión a internet y acceso al sitio Giphy­

Tiempo requerido

Esta actividad requiere 2 horas y media.

Mecánica

Esta actividad tiene 3 momentos:

Comparte tres mensajes misóginos/transfóbicos/homofóbicos que has visto en internet. Escribe los mensajes en post-its (un mensaje por post-it).

Indicación: el mensaje no tiene que ser descaradamente fóbico o sexista. También pueden comentar aspectos/rasgos comunes que suelen aparecer (por ejemplo, "quieres que te censuren", "estás limitando mi libertad de expresión", "si no es físico, no es violencia de verdad" o mensajes que culpabilizan a las víctimas.)

Organiza los post-its en la pared. Puede ser una oportunidad para analizar los mensajes y discutir maneras en que pueden lastimar a mujeres y personas lgtbqi+ en internet.

Una vez que hayan organizado los mensajes, forma grupos.

Indicación: si tienen un tiempo limitado para llevar a cabo el taller, puedes utilizar mensajes de respuesta previamente preparados (esto implica saber qué tipo de mensajes suelen encontrarse las participantes).

El objetivo de cada grupo es crear mensajes de respuesta ante estos mensajes hirientes. Pueden utilizar diferentes maneras para responder: escribir Tweets, crear carteles, memes, gifs, una campaña hashtag

A la hora de crear los mensajes de respuesta, toma en cuenta lo siguiente:

Al final, compartan sus mensajes de respuesta. Discutan qué tan eficaz es cada mensaje de respuesta según las consideraciones anteriores.

A modo de resumen, céntrate en lo siguiente:

Indicaciones para facilitar la sesión

Aunque esta actividad es más liviana que otras actividades de este módulo, quienes faciliten esta actividad deben estar preparadas ante cualquier eventualidad de estrés o incomodidad.


image-1605451259399.png

Violencia de género en internet

Mapeo de seguridad digital [actividad táctica]

Esta actividad está diseñada para introducir a las personas participantes a las posibles respuestas a diferentes formas de violencia de género en internet.

Sobre esta actividad de aprendizaje


image-1605893576376.png

Esta actividad está diseñada para introducir a las personas participantes a las posibles respuestas a diferentes formas de violencia de género en internet. La actividad se lleva a cabo en tres equipos, y cada equipo adopta una forma específica de violencia de género en internet de entre:

Cada equipo consta de una persona facilitadora que tiene un conjunto de tarjetas de Escenario y personas del equipo que tienen un conjunto de tarjetas de Derechos cada una.

El juego comienza con la persona facilitadora ayudando a las participantes a reflexionar sobre la forma específica de la violencia de género en internet y cómo se manifiesta.

Después de que se haya establecido una comprensión básica, la persona facilitadora toma una carta de escenario y facilita una discusión entre las personas del equipo sobre el escenario. Las personas del equipo responden al escenario colectivamente jugando una carta de Derechos cada una para protegerse en el escenario. Luego, las personas dentro del equipo discuten cómo se violarían los Derechos que han seleccionado en ese escenario. Quien facilita pasa a la siguiente carta de Escenario. Cada equipo puede jugar dos escenarios.

Si hay tiempo disponible al final de la actividad, los equipos pueden reunirse para discutir sus reflexiones sobre sus formas específicas de violencia de género en internet y los derechos relacionados que los protegen.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede usar con participantes con diferentes niveles de comprensión sobre la violencia de género en internet y los derechos establecidos en la Declaración Universal de Derechos Humanos.

Tiempo requerido

Esta actividad requerirá aproximadamente 2-3 horas.

Recursos necesarios para esta actividad


wiggy-cactus-blue-several.png


Mecánica


image-1605893576376.png

Jugadorxs

Las personas participantes se dividirán en tres equipos:

Cada equipo también tiene una persona facilitadora. Se sugiere que cada equipo esté compuesto por 6 personas jugadoras y 1 facilitadora.

Tarjetas

Las personas participantes de los tres equipos tienen el mismo mazo de tarjetas de Derechos impresas. Cada tarjeta tiene el Derecho impreso en el lado hacia arriba y una breve descripción del Derecho hacia abajo. Consulta la sección de Derechos para ver ejemplos de Derechos que se pueden incluir.

Cada persona facilitadora recibe 3 juegos de tarjetas de escenario específicas para la forma de violencia de género en internet del equipo. Consulta la sección Escenarios para ver ejemplos de escenarios por equipo.

Derechos

Algunos de los Derechos que se pueden agregar al mazo de cartas de Derechos son los siguientes:

"Toda persona tiene derecho a la libertad de opinión y expresión; este derecho incluye la libertad de mantener opiniones sin interferencia y de buscar, recibir e impartir información e ideas a través de cualquier medio, independientemente de las fronteras."

"Nadie estará sujeto a interferencias arbitrarias con su privacidad, familia, hogar o correspondencia, ni a ataques contra su honor y reputación. Toda persona tiene derecho a la protección de la ley contra tales interferencias o ataques."

"Los Estados deberían condenar la violencia contra las mujeres y no deberían invocar ninguna costumbre, tradición o consideración religiosa para evitar sus obligaciones con respecto a su eliminación. Los Estados deberían perseguir por todos los medios apropiados y sin demora una política de eliminación de la violencia contra las mujeres ... [Esto incluye] cualquier acto de violencia de género que provoque o pueda ocasionar daños físicos, sexuales o psicológicos o sufrimiento a las mujeres, incluidas amenazas de tales actos, coerción o privación arbitraria de libertad, ya sea en público o en vida privada."

"Toda persona tiene derecho a la protección de los intereses morales y materiales resultantes de cualquier producción científica, literaria o artística de la que sea autor."

(1) Toda persona tiene derecho al trabajo, a la libre elección de empleo, a condiciones de trabajo justas y favorables y a la protección contra el desempleo ... (2) Toda persona que trabaja tiene derecho a una remuneración justa y favorable que se garantice a sí mismo y a su persona. una familia digna de dignidad humana y complementada, si es necesario, por otros medios de protección social ...

"Todos tienen el derecho de participar libremente en la vida cultural de la comunidad, disfrutar de las artes y compartir el avance científico y sus beneficios."

Otros derechos de la Declaración Universal de Derechos Humanos también pueden agregarse al mazo si se considera necesario.

Escenarios

Consulta el comic y la sección "Cómo experimentan las personas el chantaje" aquí para ver ejemplos de escenarios en el chantaje.

Consulta el comic y la sección "Cómo experimentan las personas el ciberacoso" aquí para ver ejemplos de escenarios de ciberacoso.

Consulta el comic y la sección "Cómo experimentan las personas el discurso de odio" aquí para ver ejemplos de escenarios en el discurso de odio.

Cómo se juega

Se forman tres equipos, uno para discutir cada forma de violencia de género en internet entre el chantaje, el ciberacoso y el discurso de odio. Cada equipo elige una persona facilitadora o se les asigna una persona facilitadora, y los equipos se mueven a diferentes partes de la sala. Cada persona facilitadora recibe una baraja de cartas de escenario específicas para su equipo, y cada participante del equipo recibe una baraja de cartas de derechos. Se juegan ahora las 3 etapas, con una cuarta etapa opcional que se puede incorporar dependiendo de la disponibilidad de tiempo.

Etapa I: Breve reflexión 

La persona facilitadora de cada equipo puede utilizar los recursos de los siguientes enlaces para comenzar una breve sesión de reflexión.

Esto es para establecer una breve comprensión de la forma específica de violencia basada en género en internet antes de pasar a la siguiente etapa del juego que involucra escenarios. Esta reflexión puede contextualizarse para el grupo, teniendo en cuenta las diferentes identidades de las personas participantes. Esta etapa puede acortarse o extenderse según el nivel de experiencia del grupo.

Etapa II: Escenarios 

Una vez que el grupo se siente bastante cómodo con lo que implica la forma específica de violencia de género en internet que se discute en el equipo, puede comenzar el juego de escenarios. Quien facilita juega una carta de Escenario que describe un Escenario relacionado con la forma de violencia de género en internet que se discute en el equipo. La sección sobre Escenarios enlaza con posibles escenarios de muestra para este propósito. La persona que facilita hace a continuación algunas preguntas sobre este escenario.

Por ejemplo, las preguntas sugeridas para Ciberacoso son:

La discusión sobre estas preguntas puede contextualizarse al grupo.

Etapa III: Derechos 

Una vez que se completa una discusión de los escenarios, la siguiente etapa del juego involucra las tarjetas de Derechos de las personas del equipo. Quienes conforman el equipo ahora deciden colectivamente entre ellxs qué cartas de Derechos quieren jugar para protegerse en el Escenario que se ha jugado. Cada persona del equipo juega una carta de Derechos. Todas las cartas de Derechos jugadas se colocan en la mesa ante quien facilita. (Como se mencionó anteriormente, se sugiere que este juego se juegue con 6 personas por equipo. Sin embargo, dependiendo del número real de personas participantes en el equipo, se puede repetir la misma carta o cada participante puede jugar más de una carta).

Quien facilita ahora pregunta a las personas participantes del equipo detalles acerca de cómo las cartas de Derechos jugadas por ellas ayudarían a protegerse en el escenario específico.

Este es un buen momento para que quien facilita le pregunte al equipo si existen leyes locales que se relacionen con estos derechos y cómo se pueden (o se han) utilizado en escenarios similares. Esta discusión también puede ampliarse en pros y contras de usar el sistema judicial o la aplicación de la ley.

Algunos detalles sobre cómo se relacionan los Derechos con estas formas específicas de violencia de género en internet se pueden encontrar en la sección "Derechos relacionados" de los siguientes enlaces:

Luego, quien facilita pasa a la siguiente tarjeta de escenario y el proceso se repite. Se sugiere que se jueguen dos escenarios por equipo, pero se pueden agregar más según la disponibilidad de tiempo.

Etapa IV (Opcional) 

Esta etapa es opcional y se puede jugar si hay disponibilidad de tiempo. Una vez que cada equipo ha jugado Escenarios y Derechos en sus propios grupos, los equipos pueden reunirse para discutir ideas de cada una de sus actividades.

Algunos puntos de discusión que pueden incluir:

Notas para preparar la actividad

Algunas pautas a seguir, si eliges usar esta actividad de aprendizaje:

Lee las notas sobre Cómo sostener un espacio sano para comunicarnos e Interseccionalidad e inclusión para saber más sobre cómo crear espacios de discusión seguros e inclusivos.

Aquí hay recursos que pueden ayudarte a prepararte mejor para esta actividad:

¡Dominemos la tecnología! ha compilado un conjunto de recursos sobre cada una de las formas de violencia de género en internet discutidas en esta actividad. Estos recursos se han citado a lo largo de la actividad, y se puede consultar aquí para obtener más detalles:

Ajustes sugeridos

Se recomienda realizar esta actividad como una actividad táctica. También se puede dividir en dos actividades: la Etapa I se puede jugar por separado como Actividad de inicio, y las Etapas II y III juntas se pueden jugar como una Actividad de profundización después de la Actividad de inicio.


 

wiggy-cactus-yellow-several.png

Violencia de género en internet

Recursos | Enlaces | Otras lecturas

blue-yellowplants.png

Creando espacios seguros en internet

Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. Es **altamente recomendado** que las participantes elijan una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.

Creando espacios seguros en internet

Introducción y objetivos de aprendizaje


image-1605892310431.png

Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. A través de este módulo, puedes explorar, a través de actividades y debates, los factores que afectan la capacidad de crear espacios donde las activistas de derechos sexuales, feministas y sus comunidades puedan sentirse seguras. Exploramos el significado de tales espacios para activistas feministas y de derechos sexuales.

Objetivos de aprendizaje

Al final de este módulo, las participantes:


 

wiggy-cactus-red-several.png

Creando espacios seguros en internet

Actividades de aprendizaje, caminos de aprendizaje y otras lecturas

Esta página es esencial para el correcto uso y comprensión del módulo. Seguir los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.

Actividades de aprendizaje

Actividades iniciales

starter_activ_circular_200px.png

Actividades de profundización

deepening_activ_circular_200px.png

Actividades tácticas

tactical_activ_circular_200px.png

Caminos de aprendizaje

Sugerimos comenzar este módulo con una de las actividades iniciales: ¿Qué entendemos por "seguro"?La burbuja, or Diseña tu lugar soñado en internet, para que las participantes comiencen a explorar los conceptos. Si deseas ser más específica, hay actividades iniciales sobre el consentimiento y la privacidad (Tu propia red social), el almacenamiento en la nube y la privacidad de los datos (La nube), y el consentimiento y los permisos del dispositivo (Visualización + discusión: Configuración + permisos). Dependiendo de los objetivos de tu grupo, estas ayudarán a ahondar en conceptos de seguridad y privacidad.

Puedes utilizar Diseña tu lugar soñado en internet para trabajar con un grupo que necesita rediseñar un espacio de Internet existente o diseñar uno nuevo con valores de seguridad y privacidad.

Luego, mejora la comprensión del grupo de los conceptos con las actividades de profundización.

Las actividades tácticas son sesiones prácticas.

Recursos | Enlaces | Otras lecturas

Jac's Diapositivas de seguridad y redes sociales de Jac (en inglés)


wiggy-cactus-blue-several.png

Creando espacios seguros en internet

¿Qué entendemos por "seguro"? – ejercicio de visualización [actividad inicial]

image-1605892914912.png

Sobre esta actividad de aprendizaje

Este es un ejercicio de visualización. El objetivo principal del ejercicio es que las personas participantes enuncien sus propias definiciones sobre lo que es un espacio seguro y busquen una comprensión compartida de un espacio seguro. Esta actividad puede utilizar como ejercicio inicial en un grupo que busca diseñar juntxs nuevos espacios en internet o rediseñar uno existente con valores compartidos de seguridad en mente.

Esta actividad funciona también para romper el hielo y para reforzar nuestras ideas sobre espacios seguros en internet con base en nuestra experiencia en espacios físicos seguros.

La actividad consta de tres etapas:

Recomendamos que, a continuación de este ejercicio, se realice la actividad: Introducción + discusión: Privacidad, consentimiento y seguridad.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede realizar con participantes que tienen diferentes niveles de experiencia con espacios en internet y creando espacios seguros.

Tiempo requerido

Esta actividad requiere aproximadamente 40 minutos.

Recursos necesarios para esta actividad

Mecánica

Visualización individual - 10 minutos

Pide a las personas participantes que cierren los ojos y piensen en un lugar/tiempo/circunstancia específicos en los que se sintieron muy seguras. Aliéntalas a ser específicas en su visualización, no en términos del lugar/tiempo/circunstancia, sino en pensar en los factores que les hicieron sentir seguras. Esto también podría ser un lugar/tiempo/circunstancia imaginarios.

Opción: Dibujo 

Esto también puede ser un ejercicio de visualización en el que se le pide a las personas participantes que dibujen el lugar/hora/circunstancia en que se han sentido más seguras, incluidos los elementos y factores que les hicieron sentir seguras.

Discusión en grupos pequeños - 15 minutos

En grupos pequeños de tres a cinco personas cada uno, pídeles a las personas participantes que compartan entre ellas lo que visualizaron.

Nota: Para un taller con seis o menos participantes, puedes facilitar ambos pasos de discusión como un grupo completo. El propósito de usar grupos pequeños es asegurar que cada participante tenga tiempo para hablar sobre lo que ha visualizado.

Grupo completo - 15 minutos

Para facilitar, escribe "SEGURO" en el medio de una hoja de papelógrafo y haz un "mapa mental" con las respuestas a la pregunta: "¿Qué fue lo que te hizo sentir segurx sobre el lugar/tiempo/circunstancia?"

Al final del ejercicio, habrás creado una lista de palabras, frases y conceptos que definen "seguro".

Notas para preparar la actividad

Ajuste sugerido


wiggy-cactus-yellow-several.png

Creando espacios seguros en internet

La burbuja - ejercicio de visualización [actividad inicial]

activ-iniciales_200px-con-texto.png

Este es un ejercicio de visualización. El objetivo es facilitar una conversación sobre privacidad y comprender las diferentes inquietudes sobre el tema en el grupo.

No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tienen sobre la privacidad.

Se recomienda complementar esta actividad con Crear espacios más seguros o Introducción + discusión: Privacidad, consentimiento y seguridad.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad fuera y dentro de internet.

Tiempo requerido

Aproximadamente 40 minutos.

Materiales requeridos

Mecánica

Se trata de un ejercicio de visualización a través del dibujo.

Visualización individual - 30 minutos

Cuando te sientes a gusto, cierra tus ojos. Imagina un punto de luz. ¿Es estático? ¿Se mueve? ¿Cómo se mueve? Ahora imagina un halo alrededor del punto. El punto y el círculo alrededor se mueve. El punto permanece en el centro todo el tiempo. El punto representa tu persona y el círculo exterior tus límites. Eres ambas cosas. ¿Cómo te sientes al imaginar esto? Estamos visualizándonos adentro de nuestros límites que nos dan seguridad.

Rrimero, en el centro del papel grande, las participantes dibujan un avatar de sí mismas adentro de un círculo. El círculo representa nuestra burbuja individual de privacidad. Hay cosas adentro y afuera de la burbuja.

Anota en los post-its cosas que mantienes privadas y con quiénes las compartes. Coloca estos post-its adentro de la burbuja. Afuera de la burbuja, coloca cosas que consideras públicas.

Ejemplos de cosas que puedes anotar:

Una demostración del ejercicio:

EjemploEjercicioBurbuja.png


Una vez finalizado el primer círculo, dibuja otro círculo y re-organiza los post-its según cómo quieres compartir información entre las distintas personas en tu vida.

Podría verse algo como:

EjemploEjercicioBurbuja2.png
Finalmente, dibuja un último círculo, más cercano a tu avatar. Piensa las cosas que nunca compartirías con alguien y colócalos adentro del círculo.

EjemploEjercicioBurbuja3.png

Puesta en común - 25 minutos

La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.

Sondea qué criterios siguieron para decidir dónde colocar los diferentes tipos de información. ¿Cómo relacionan sus burbujas con crear espacios seguros propios - fuera y dentro de internet?

Algunas preguntas orientativas:

Indicación para facilitadoras: no comentes sobre las burbujas de las participantes e intenta evitar que las demás participantes lo hagan. Pequeños gestos como levantar una ceja o reírse cuando alguien está compartiendo su dibujo no crea un entorno seguro.


image-1605451259399.png

Creando espacios seguros en internet

Diseña tu lugar soñado en internet [actividad inicial]

image-1605892914912.png

Sobre esta actividad de aprendizaje

En esta actividad, las personas participantes examinarán los elementos que podría tener un espacio en internet donde su comunidad puede prosperar. Según los objetivos del grupo y el taller, las personas facilitadoras pueden motivar a las participantes a considerar posibles actividades y formas de estar en espacios en internet.

Este es un ejercicio de visión y puede conducir a una discusión sobre los espacios en internet donde las personas participantes se encuentran con mayor frecuencia y las posibilidades y limitaciones de usar estas plataformas en alineación con el espacio ideal que han imaginado.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad es para personas que participan en espacios en internet. Puede ser una buena actividad para un grupo abordar el rediseño de un espacio que actualmente no está sirviendo al grupo, o para un grupo que está estableciendo juntxs nuevos espacios en internet.

Tiempo requerido

Tiempo total sugerido para un taller estándar con 12-15 participantes: 2.5 horas

Recursos necesarios para esta actividad

Mecánica

Discusión: ¿Por qué estamos en línea? ¿Por qué es importante para nosotros?

Debido a que analizaremos las muchas formas en que internet no está diseñado para nuestra seguridad o privacidad, basa esta conversación en las razones por las cuales lxs participantes están en línea. Si ya estás familiarizadx con el grupo, puedes dar ejemplos del trabajo que están haciendo en línea. Si estás menos familiarizads con el grupo, solicita a las personas participantes ejemplos de cosas que están haciendo en línea que sean importantes para ellxs.

Haz espacio para la discusión sobre diferentes facetas de la vida de las personas.

Algunas preguntas de guía para esta discusión:

Nota de facilitación: es una buena idea enfatizar el hecho de que el espacio soñado en internet es para el trabajo personal y político/activista. Entonces, dependiendo de cómo respondan las personas participantes a las preguntas de la guía, desafíalos a pensar sobre su trabajo personal y activista y su uso de internet.

Escribe los puntos destacados de la discusión.

Actividad en grupos pequeños

Con la discusión en mente, forma grupos pequeños (3–5 participantes) para desarrollar el lugar de sus sueños en internet.

Durante la discusión en grupos pequeños, pídeles que reflexionen y respondan las siguientes preguntas:

Haga que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.

Compartir

Para procesar las presentaciones, haga que las otras personas participantes hagan preguntas de aclaración después de las presentaciones, y enumeren más preguntas estratégicas/éticas/sustantivas, y esperen hasta que todos los grupos hayan presentado sus ideas.

Preguntas

Para finalizar esta actividad de aprendizaje, analice lo siguiente:

Notas para preparar la actividad
  1. Haz preguntas sobre otras consideraciones al crear espacios seguros en internet:
    1. ¿Quiénes amenazarán la seguridad de este espacio? ¿Internamente y externamente?¿Cómo pueden proteger el espacio?
    2. ¿Dónde se alojan los espacios (es decir, las leyes nacionales tienen un impacto sobre si estos espacios pueden existir o no, así como la reparación si se abusa del espacio)?
    3. ¿Existen consideraciones legales al crear dicho espacio para el grupo objetivo?
    4. ¿Cuáles son las responsabilidades y responsabilidades de las plataformas de redes sociales cuando las cosas salen mal? ¿Qué son en realidad? ¿Y qué deberían ser? Es posible que desees leer sobre los Principios de Manila sobre responsabilidad intermediaria.
    5. ¿Cuáles son las normas internacionales y nacionales de derechos humanos sobre privacidad? ¿Cuáles son las consideraciones legales de privacidad?
  2. Esto podría conducir directamente a una presentación/conferencia sobre los principios de seguridad en línea, o una conferencia sobre los problemas de privacidad en las redes sociales.

wiggy-cactus-red-several.png

Creando espacios seguros en internet

Tu propia red social [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad nos ayuda visualizar y pensar sobre el consentimiento y privacidad en internet a través de los permisos y términos de servicios de los aplicativos que utilizamos.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad y consentimiento fuera y dentro de internet.
Recomendamos tener dispositivos con conexión a internet en esta sesión.

Tiempo requerido

45 minutos, incluyendo el montaje y la puesta en común.

Materiales requeridos

Cómo funciona

Este es un ejercicio de visualización.

Visualización individual - 15 minutos

Primero, lee el escenario descrito en el papel grande:

"Imagina que inventaste o posees una nueva y exitosa red social de fotos (como Instagram). Generas dinero ofreciendo a las usuarias la posibilidad de anunciar sus publicaciones a determinadas audiencias basándose en su edad, ubicación e intereses. Para operar, necesitas acceder a las galerías de fotos de las usuarias. ¿Qué permisos pedirías y qué tipo de términos de servicios brindarías?"

Las participantes reflexionarán sobre:

Puesta en común - 25 minutos

La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre el ejercicio.

Algunas preguntas orientativas:

Pueden reflexionar sobre las respuestas y discutirlas colectivamente.


 

image-1605452256072.png

Creando espacios seguros en internet

La nube [actividad inicial]

activ-iniciales_200px-con-texto‧png

Esta actividad nos ayuda visualizar y facilitar una conversación sobre el almacenamiento en la nube y la privacidad de datos. No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tiene sobre la privacidad en la nube.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad en la nube.

Tiempo requerido

45 minutos

Materiales requeridos

Mecánica

This is a visualization exercise on how the cloud works. Participants will be given paper and markers to draw.

Esto es un ejercicio de visualización sobre cómo funciona la nube. Las participantes dibujarán sobre un papel con marcadores.

Visualización individual - 15 minutos

Visualiza la nube como un espacio físico y dibuja este espacio sobre tu papel.

Reflexiona sobre:

Puesta en común - 25 minutos

La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.

Algunas preguntas orientativas:

Pueden reflexionar sobre las respuestas y discutirlas colectivamente.


image-1605451259399.png

Creando espacios seguros en internet

Visualización + discusión: Configuración + permisos [actividad inicial]

image-1605892914912.png

Sobre esta actividad de aprendizaje

Este es un ejercicio de visualización y discusión. El propósito de este ejercicio es facilitar la discusión sobre el consentimiento en línea, la configuración del dispositivo y los permisos. También puede ayudar a las personas participantes a comprender diversas preocupaciones sobre el consentimiento en sus dispositivos personales.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede usar con participantes que tengan diferentes niveles de experiencia con problemas de consentimiento y privacidad dentro y fuera de internet, preferiblemente con acceso a un dispositivo con el que se conectan a internet.

Tiempo requerido

Esta actividad requerirá aproximadamente 1.5 horas.

Recursos necesarios para esta actividad

Mecánica

Este es un ejercicio de visualización y discusión. Las personas participantes recibirán post-its y marcadores para escribir y dibujar.

Visualización individual - 30 minutos

Primero, pregunta a las personas participantes qué dispositivo utilizan para acceder a internet (móviles, tabletas, computadoras personales, computadoras de escritorio en el trabajo/hogar/otros espacios públicos, etc.) Luego pide a las personas participantes que piensen y escriban en post-it las tres primeras actividades en las que dieron su consentimiento en su dispositivo móvil, independientemente de las aplicaciones.

Después de esto, en hojas de papel en blanco, pídeles que dibujen su móvil. Luego pídeles que identifiquen qué sistema operativo utiliza su dispositivo. Finalmente, pídeles que escriban (en el dibujo del esquema móvil) las 5 aplicaciones que más usan, verifica los permisos otorgados a esas aplicaciones y escríbelas al lado de cada una de ellas.

Discusión grupal completa - 1 hora

Una vez que todas las personas participantes hayan visualizado estos detalles, pídeles que compartan entre ellas lo que han visualizado. Muchas personas usan comúnmente algunas aplicaciones (como WhatsApp, Facebook, Twitter, Google Maps, etc.), por lo que pueden encontrar puntos en común en las respuestas. Busca puntos en común en las respuestas de las personas participantes, pero también cuestiona las diferencias en sus respuestas.

Nota: Si hay más de 6 participantes, opcionalmente puedes hacer grupos más pequeños de 6 cada uno para asegurarte de que cada participante tenga tiempo para hablar sobre lo que ha visualizado.

Luego puedes facilitar la discusión con algunas preguntas como:

Antes de entrar en preguntas sobre configuraciones y permisos, puedes explicar:

"Dado que los teléfonos inteligentes ofrecen aún más funcionalidades y opciones que otros teléfonos más sencillos, la cantidad de información que se puede observar y registrar es mucho mayor. Además, las personas usuarias de teléfonos inteligentes comparten esa información de identificación muy detallada sobre sí mismas y su uso con muchas más empresas que simplemente su operador de red móvil: cada aplicación que elijas instalar también puede enviar datos seleccionados sobre su uso, tiempos de llamadas, contactos y uso de datos a quien sea que haya desarrollado esa aplicación.

Lo que una aplicación puede ver y registrar a menudo lo establece quien desarrolla la aplicación, pero hay muy pocas leyes y regulaciones que restrinjan para qué pueden diseñar su aplicación. Del mismo modo, el sistema operativo y su fabricante tienen implicaciones sobre dónde van sus datos y quién puede verlos aparte del operador de red móvil. Fuente

Una vez que se ha establecido esta comprensión básica, puedes facilitar a una discusión más detallada sobre la configuración y los permisos del dispositivo. Algunas preguntas guía para la discusión:

Puedes consultar la siguiente información básica para guiar la discusión:

"Los dispositivos Android comparten una gran cantidad de datos de una persona usuaria con Google, ya que su sistema operativo está profundamente entrelazado con la cuenta de Google de una persona usuaria. Si utilizas los servicios y aplicaciones de Google, así como un teléfono inteligente con Android, Google conoce una cantidad abrumadora de información sobre ti, posiblemente más de lo que te darías cuenta de ti, ya que registran y analizan esos datos.

Del mismo modo, los iPhones (que usan iOS como su sistema operativo) proporcionan una cantidad similar de información sobre las personas usuarias de Apple, que se puede combinar con los datos de una persona usuaria si usan otros productos y servicios de Apple. Además, iPhone y Apple son altamente propietarios y su software y hardware son de código cerrado. Esto incluye el iPhone en sí, así como las aplicaciones de Apple que se ejecutan en él; en comparación, Android es de código abierto, lo que permite a todos revisar su código y saber qué hace Android.

Los teléfonos inteligentes pueden usar satélites GPS (Sistema de posicionamiento global) además de la triangulación de ubicación aproximada de las torres de redes móviles. Esto proporciona datos de ubicación mucho más detallados a los operadores y a cualquier aplicación que tenga acceso a esa información. Esta ubicación más precisa se puede adjuntar, junto con la fecha y otra información, a cualquier dato que el teléfono recopile para publicar en línea o almacenar en su memoria.Fuente


wiggy-cactus-blue-several.png

Creando espacios seguros en internet

Introducción + discusión: Privacidad, consentimiento y seguridad [actividad de profundización]

Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.

image-1605893280792.png

Sobre esta actividad de aprendizaje

Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.

Sugerimos que esta sesión se utilice para limitar las otras actividades de aprendizaje, tales como: ¿Qué entendemos por "seguro"? o La burbuja.

Objetivo de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede usar con participantes que tienen diferentes niveles de experiencia tanto en el espacio en internet y con la creación de espacios seguros. Por supuesto, si las personas participantes tienen una comprensión muy básica de los conceptos feministas, como la agencia y el consentimiento, entonces quien capacita/facilita deberá aclarar esos términos al comienzo de sesión y la discusión.

Tiempo requerido

Mínimo 40 minutos.

Recursos requeridos para la actividad

La persona que entrena/facilita también puede optar por usar una presentación para esta actividad.

Mecánica

Si ya se han realizado las sesiones ¿Qué entendemos por "seguro"? o La burbuja usa las ideas compartidas durante esas actividades para arrancar con la definición de privacidad. Específicamente:


 

wiggy-cactus-red-several.png


Entendiendo qué es el "consentimiento" y la "privacidad"


image-1605893280792.png

Puntos clave a ser planteados en esta introducción y discusión.

Entendiendo qué es el "consentimiento"

Tendemos a pensar en el consentimiento como algo único. Como firmar una hoja de papel una vez y sin posibilidad de cambio. Sin embargo, por experiencia sabemos que el consentimiento es simple pero complejo al mismo tiempo. Simple en su principio pero complejo en sus implicaciones. Aquí hay algunos puntos para discutir:

Mire el video: Té y consentimiento.

Muestra este gráfico.

Quien facilita puede enfocar algunos escenarios para resaltar los puntos:

Entendiendo qué es la "privacidad"

Los puntos clave para esta introducción pueden incluir:

Las diferentes dimensiones de la privacidad:

Territorial/espacial
Relacional
Personal
Privacidad de datos
Definiendo la privacidad

Preguntas de discusión

Notas para preparar la actividad

Si bien durante esta actividad de aprendizaje quien facilita está hablando la mayor parte del tiempo, también es importante reiterar el espacio seguro, abierto e interactivo que todos los talleres FTX intentan crear. Esto se puede hacer enmarcando esta actividad con pautas que permitan a las personas participantes levantar la mano para hacer preguntas o discutir o enfatizar o aclarar un punto que se hizo en la presentación. La otra forma de fomentar la interacción durante las actividades de aprendizaje es "hacer palomitas de maíz" sobre temas: hacer una pregunta al grupo para comenzar un tema y luego usar sus respuestas para arrancar una presentación/introducción.

Para prepararse para esta actividad de aprendizaje, quien facilita deberá repasar lo siguiente:

Recursos adicionales


wiggy-cactus-yellow-several.png

Creando espacios seguros en internet

Introducción + actividad: "Reglas" de seguridad en línea [actividad de profundización]

image-1605893280792.png

Sobre esta actividad de aprendizaje

Esta actividad de aprendizaje consiste en compartir principios básicos de seguridad en línea y lograr que las personas participantes articulen políticas personales u organizativas para afianzar su seguridad en línea.

Esta actividad se puede hacer después de la actividad llamada Introducción + Discusión: Privacidad, consentimiento y seguridad o Diseña tu lugar soñado en internet, y ser la base para la actividad Haciendo los espacios en internet más seguros.

Hay tres partes principales en esta actividad de aprendizaje:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Participantes con diferentes niveles de experiencia. Sin embargo, ten en cuenta que las personas participantes con más experiencia en seguridad digital pueden encontrar esta actividad demasiado básica.

Tiempo requerido

105 minutos en total (1 hora, 45 minutos):

Recursos necesarios para esta actividad

Mecánica

Comienza enumerando los Principios básicos de seguridad en línea (ver Recursos adicionales)

Nota: Sería bueno referirse a ejemplos que se compartieron en actividades de aprendizaje anteriores a medida que expones los principios.

Luego, haz que las personas participantes reflexionen sobre sus prácticas de comunicación haciendo que completen individualmente este formulario (llenen una muestra). Para enmarcar esto y no complicar la actividad, pídeles a las personas participantes que piensen en las últimas 24 horas y con quién se comunicaron y sobre qué se comunicaron.

¿Con quién te comunicas? ¿Sobre qué temas hablan? ¿La comunicación es privada? Canales de comunicación
Mamá Mi actual viaje Messenger de Facebook
Kartika Detalles del trabajo Correo electrónico, Telegram, Messenger de Facebook
Lisa Evento con ellas el próximo mes Correo electrónico
Marina Cena con él la próxima semana SMS

Acerca de cómo Trump apesta No Grupo de Facebook

Principios feministas de la tecnología No Blog personal

Nota de interseccionalidad: los nombres en la tabla son nombres sugeridos. Puedes cambiar esos nombres para poner unos más comunes en tu país o contexto.

El punto de partida puede ser la gente con la que se comunicaron o los temas sobre los que hablaron en las últimas 24 horas.

Después de que las personas participantes completen sus formularios individuales, hagan una reflexión sobre las siguientes preguntas:

Luego, continúa presentando las Áreas a considerar en la seguridad en línea (ver Recursos adicionales).

Después, pide a las personas participantes que reflexionen sobre las áreas a considerar y que escriban sus "reglas personales de seguridad en línea" basadas en esta plantilla:

Nota: Estos son borradores de las reglas y son personales para cada participante. Es importante enmarcar esta actividad de esta manera y seguir reiterando los Principios básicos de seguridad en línea.

Después de que las personas participantes hayan escrito sus "reglas de seguridad en línea", hagan un espacio para compartir sobre la actividad:

Se sugiere realizar a continuación la actividad Haciendo los espacios en internet más seguros.

Notas para preparar la actividad

Es posible que desees leer este artículo de Level Up: Roles and Responsibilities of a Digital Security Trainer (Roles y responsabilidades de una persona que capacita en Seguridad Digital) para prepararte mentalmente para esta actividad.

Recursos adicionales

Principios básicos de seguridad en línea

Nota de facilitación: Esto puede parecer santurrón y puede hacer que las personas participantes se sientan paranoicas sobre su seguridad. Como entrenadora feminista, puedes dar ejemplos que sean personales para ti y tu experiencia. De esta manera, las personas participantes no sentirán que alguien les juzgará por sus opciones de comunicación y seguridad digital.

Áreas a considerar en la seguridad en línea

Estas son áreas que las personas participantes deberían considerar cuando piensan en su seguridad en línea.

Con quién te comunicas y sobre qué te comunicas con ellxs

Lo que usas para comunicarte

Tu contexto específico, capacidad y riesgo


 

wiggy-cactus-blue-several.png

Creando espacios seguros en internet

Haciendo los espacios en internet más seguros [actividad táctica]

El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo).

image-1605893576376.png

El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo). Para los grupos que han realizado el ejercicio Diseña tu lugar soñado en internet, esta es una actividad para hacer realidad los lugares que soñaron, lo que incluye abordar los desafíos del diseño actual y la política de espacios en internet que están en desacuerdo con las visiones del espacio soñado. Para los grupos que ya tienen espacios en internet y desean modificarlos para que se sientan más seguros, también pueden usar esta actividad.

Si deseas ponerte al día con los servicios en línea, esta actividad proporciona orientación para analizar la configuración, las políticas y las normas de los espacios en internet. No es una guía paso a paso para ajustar la configuración, ya que cambian con demasiada frecuencia.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede utilizar con participantes con diferentes niveles de experiencia tanto en espacios en internet como en la creación de espacios seguros. Se les pedirá a las personas participantes que exploren y establezcan configuraciones de privacidad en las herramientas que están utilizando.

Tiempo requerido

Esta actividad requerirá aproximadamente 3 horas.

Recursos necesarios para esta actividad


 

wiggy-cactus-yellow-several.png

Mecánica

1. Mapea tu espacio

Desarrollo de nuevos espacios: si has realizado la actividad Diseña tu lugar soñado en internet, puedes usar el trabajo de ese ejercicio como su mapa.

Rediseño de espacios existentes: si su grupo prefiere rediseñar un espacio en internet existente, identifica un espacio en el que el grupo ya participe o solicita a las personas participantes que formen grupos en función de los espacios en los que participan y apoya a los grupos para que respondan las preguntas de Diseña tu lugar soñado en internet, sobre estos espacios existentes:

Haz que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.

2. Elegir espacios: Espacios que funcionan y evaluar la seguridad

Si has realizado Introducción + actividad: "Reglas" de seguridad en línea, es posible que ya hayas tenido una conversación sobre cómo elegir espacios y evaluar los riesgos de las comunicaciones en línea.

Elegir espacios para la funcionalidad

¿Cómo eligen plataformas y evalúan los riesgos para ustedes en esas plataformas? Elijamos espacios que nos ayuden a alcanzar nuestras metas de comunicación e intentemos participar en estos espacios de manera que no nos expongan a riesgos que no deseamos tomar.

Mira el mapa que has hecho. ¿Puedes identificar una plataforma que ya te permita crear el espacio que has mapeado? ¿Cuál de los componentes de tu espacio será fácil de crear? ¿Cuál será difícil? ¿Hay espacios alternativos donde las piezas serán más fáciles o más difíciles?

Elegir espacios estratégicamente

¿El espacio que elegiste coincide con tu estrategia? ¿Es este un buen espacio para: organizar, movilizar, para anuncios/influir en el discurso?

Facilitadora: Presenta cómo estas diferentes actividades traen consigo diferentes niveles de riesgo.

Preguntas sugeridas para hacer

Esta discusión conduce a la siguiente sección de discusión que analiza los riesgos que más preocupan a las personas.

Notas para preparar la actividad: esta sección puede ser muy rápida, y todas las personas podrían estár de acuerdo en que necesitan estar en una sola plataforma en este momento, por ejemplo, Facebook. Sin embargo, puedes hablar sobre una variedad de herramientas y plataformas.

Discusión o Input: Evaluación de las dimensiones de seguridad e Internet: ¿Cuáles son los problemas actuales?

Pregunta al grupo: ¿Qué riesgos de seguridad les preocupan en los espacios en internet? Facilita esta discusión para incluir inquietudes sobre las acciones que las personas pueden tomar en estos espacios, así como las acciones tomadas por las compañías de software que poseen los espacios.

Si ya has realizado Introducción + actividad: "Reglas" de seguridad en línea, puedes hacer referencia a esa discusión y acortar esta sección.

De lo contrario, facilita la discusión sobre los riesgos de seguridad en los espacios en internet. Aprovecha las experiencias de las personas participantes, pero también prepara algunos ejemplos de historias en las que se viola la privacidad a través de espacios en internet y el impacto que tuvo en las personas.

Discusión: Pregunta a las personas participantes qué preocupaciones de seguridad tienen en los espacios en internet. ¿Hay incidentes o riesgos específicos que preocupan a las personas y que desean abordar en su lugar soñado o espacio rediseñado?

Input: Sugerimos familiarizarse con 2-3 estudios de casos y compartirlos aquí. Para compartirlos con la menor cantidad de tiempo, preséntalos como una conferencia. Si tienes más tiempo o deseas facilitar una conversación más profunda y un intercambio sobre los problemas, busca algunos multmedia como artículos, videos cortos, entrevistas, sobre un caso y compártelos con el grupo. Pídele al grupo que los discutan juntxs en parejas o grupos pequeños.

Facilitadora: solicita a las personas participantes que consideren por qué las plataformas en las que estamos no son más seguras por diseño.


3. Haz un plan: aborda los riesgos de los espacios que está utilizando

Usando lugares soñados o espacios rediseñados como ejemplos, invita a las personas participantes a que hagan planes para implementar este espacio en internet.

Esto sería más útil si tienen espacios activos que desean proteger y resguardar.

Cuestiones a considerar aquí:

Consideración Plataforma o espacio ¿Cómo abordarás esto?
Quién puede ver qué Twitter (este es un ejemplo) Revisar mi configuración de privacidad; considerar el contenido que publico, al que respondo, el que me gusta y la configuración de privacidad predeterminada en diferentes tipos de contenido; reducir el número de personas con las que estoy vinculadx; prohibir el etiquetado
¿Conoces a todas las personas con las que estás vinculadx?
revisar mis conexiones; eliminar conexiones con personas que no conozco;
¿Quieres usar tu nombre real? El anonimato y lo difícil que es
usar un seudónimo; evitar que otras personas usen tu nombre real
¿Quieres compartir tu ubicación?
No, no quiero compartir automáticamente mi ubicación; desactivar los servicios de ubicación; limitar las publicaciones de fotos que muestran mi ubicación

Autorización

Consideración Plataforma o espacio ¿Cómo abordarás esto?
Asegurando que estoy cerrando sesión f-book no guardar la contraseña en el navegador; revisar la configuración en f-book para el cierre de sesión automático
Verificación de 2 pasos en cuentas y dispositivos
configurar la verificación de 2 pasos para estar más segurx de que sólo yo estoy iniciando sesión
Cuentas compartidas
revisar quién tiene acceso a cuentas compartidas; revisar las políticas de contraseña en estas cuentas

Dispositivos

Consideración Plataforma o espacio ¿Cómo abordarás esto?
Seguridad a nivel de dispositivo Twitter o cualquier otra app no iniciar sesión automáticamente en ninguna aplicación ni a través de navegadores
¿Deseo que se muestren notificaciones en mis dispositivos?
desactivar las notificaciones de audio y visuales

Administración de grupo

Si está trabajando con un grupo para implementar un espacio en internet, utiliza la siguiente tabla de preguntas y analiza las respuestas, encontrando la configuración adecuada en la plataforma que estás utilizando para implementar las preferencias del grupo.

Ejemplo de tabla de diseño/implementación:

Enlace a grupo o página personal https://www.facebook.com/APCNews ¿Qué estás haciendo para implementar esto?
¿Quién puede ver este espacio? cualquier persona en Internet nuestro grupo es público en Facebook y se puede buscar en la web
¿Para quién es este espacio? otras personas que laboran en APC, comunidad y miembros potenciales de APC invitamos al personal de APC y a los miembros de la red a unirse, les mencionamos en publicaciones, les invitamos a eventos publicados a través de esta página
¿Para quién no es? otras personas que laboran en APC, comunidad y miembros potenciales de APC cerrado/público: limitamos quién puede publicar, pero hacemos que la página se pueda encontrar en Facebook y mediante búsquedas web
¿Qué tipo de cosas hacen las personas en este espacio? notificaciones sobre el trabajo de APC y enlaces al contenido de la red de APC publicados en otros lugares
¿Quién puede crear contenido en este espacio? ¿Qué tipo de contenido? staff y miembros -
¿Cómo quieres comunicar las reglas del espacio? en la página “acerca” de nuestro grupo escribiremos nuestras reglas basadas en este cuadro de preguntas y respuestas y las publicaremos en nuestra página “acerca”

Nota para el bienestar: mencionar los conceptos de riesgo y tecnología puede causar estrés a las personas participantes. Sé consciente de esto. Pausa para un ejercicio de respiración. O permite que las personas participantes den un paseo por el lugar para desestresarse cuando lo necesiten.

Recursos adicionales


 

wiggy-cactus-red-several.png

Creando espacios seguros en internet

Herramientas alternativas para vincular y comunicar [actividad táctica]

activ-tacticas_200px-con-texto.png

Esta actividad práctica está dirigida a personas y grupos que quieren empezar a usar herramientas alternativas a los servicios propietarios "gratuitos".

Es más eficaz cuando las participantes forman parte de una red común para que puedan desarrollar nuevas maneras de comunicarse entre sí.

Nos centraremos en tres herramientas de comunicación ampliamente utilizadas: correo electrónico, aplicativos de chat y alternativas a documentos Google.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de habilidad con herramientas en línea.

Tiempo requerido

Aproximadamente 5 horas.

Materiales requeridos

Mecánica

El objetivo de esta actividad es animar a las participantes a depender menos de los servicios comerciales que infringen su privacidad y seguridad.

Pasos prácticos: Protonmail

¿Por qué Protonmail?

Limitaciones de Protonmail

Para registrar una cuenta en Protonmail: https://proton.me

Indicación: si están usando la misma conexión de internet (lo que suele suceder en talleres), posiblemente Protonmail no permita tantos registros desde la misma dirección IP. Toma esto en cuenta para tener más margen de tiempo o para conseguir diferentes conexiones o diferentes direcciones IP.

Aviso de tecnicismos: esta sesión contiene muchas palabras técnicas. Asegúrate de dar descansos y explicar los conceptos que no se entiendan. Puede ser así de simple como recordar a las participantes que pueden levantar la mano cuando no entienden algo o preguntarles directamente si comprendieron los términos empleados.

Pasos prácticos: Signal

¿Por qué Signal?

Limitaciones de Signal

Puedes descargar Signal en la tienda de apps Google Play Store y App Store.

Tareas para la sesión práctica de Signal

Pasos prácticos: Riseup Pad / Ethercalc

¿Por qué?

Limitaciones

Crear un pad: https://pad.riseup.net/

Crear una hoja de cálculo: https://ethercalc.org

Consideraciones de seguridad a la hora de utilizar pads

Pasos prácticos: Jit.si

¿Por qué Jitsi?

Limitaciones

Tareas para la sesión práctica de Jitsi

Notas de facilitación: Antes de comenzar, prueba las herramientas para verificar si han cambiado o no.

Materiales complementarios

Alternative To es un directorio web de alternativas de código abierto y código libre para plataformas, programas y aplicativos. Incluye calificaciones, evaluaciones de usuarias y etiquetas sobre las funciones de seguridad de las herramientas. Es un buen recurso para encontrar alternativas a las herramientas más utilizadas.

Una vez que hayas encontrado una herramienta alternativa, verifica sus funcionalidades de seguridad y privacidad. Haz una búsqueda en internet. Puedes utilizar palabras de búsqueda como:

Conoce más en:

Autoprotección digital contra la vigilancia

Hacklab Feminista La Bekka | Vídeollamadas con Jitsi: la alternativa a las plataformas comerciales

Como optimizar las vídeo conferencias con Jitsi Meet


image-1605452256072.png

Seguridad móvil

Comparte estrategias y tácticas para que podamos utilizar nuestros celulares de manera más segura. Recomendamos **enfáticamente** optar por alguna Ruta de Aprendizaje donde se incluyen actividades de diferentes niveles de profundidad que ayudan a las participantes a obtener una mayor perspectiva sobre los temas abordados.

Seguridad móvil

Introducción y objetivos de aprendizaje

seguridad-movil.png

En este módulo, compartimos estrategias y tácticas para que podamos utilizar nuestros celulares de manera más segura en los contextos y situaciones que vivimos.

El módulo contiene guías para facilitar conversaciones sobre cómo las activistas de derechos de mujeres y derechos sexuales viven de distintas maneras el acceso a la tecnología celular y la comunicación digital debido a su orientación de género e identidad sexual. Hablaremos sobre cómo usamos nuestros celulares, tanto para nuestra comunicación personal y privada, como para comunicarnos públicamente y en nuestras redes activistas, además de las estrategias y herramientas que utilizamos para gestionar una comunicación celular más segura.

Este módulo incluye: actividades grupales para evaluar el uso que damos a los celulares y cómo se relaciona con nuestra orientación de género e identidad sexual; actividades prácticas para explorar y comprender cómo funcionan nuestros dispositivos y la comunicación celular; actividades grupales para compartir y practicar estrategias y tácticas más seguras en nuestro día a día; guías de facilitación para interrelacionar temas de seguridad feminista y seguridad técnica.

Preguntas frecuentes que escuchamos e intentamos abordar en este módulo:

Objetivos de aprendizaje

Al finalizar este módulo, las participantes:


image-1605452256072.png

Seguridad móvil

Actividades y rutas de aprendizaje y lecturas complementarias

Esta página te guiará para entender y utilizar este módulo apropiadamente. Estas Rutas de Aprendizaje se componen de actividades de diferentes niveles de profundidad y permiten tener un mejor entendido de los temas relacionados.

Rutas de aprendizaje

Para las facilitadoras/entrenadoras que están interesadas en una actividad determinada, pueden usar una actividad suelta o combinar varias. Recomendamos empezar por una Actividad Inicial para abrir la discusión y compartir experiencias sobre el uso que dan a los celulares y cómo el género, sexualidad, raza, clase y capacitismo entra en juego.

Algunas recomendaciones específicas: para grupos que están considerando usar celulares para documentar casos de violencia, recomendamos la Actividad de Profundización Documentar casos de violencia para dar pie al debate y discusión sobre los desafíos y oportunidades a la hora de documentar casos de violencia y la Actividad Táctica Usar celulares para documentar casos de violencia: Planeación y práctica

Para los grupos que quieren usar celulares para comunicarse, organizar y realizar acciones políticas, sugerimos las Actividades Tácticas, en particular Planear nuestra comunicación celular para organizarnos y actuar y ¡Respalda! ¡Bloquea! ¡Elimina!

Para quienes usen apps para citas y sexting, echa un vistazo a la Actividad Inicial Celulares recolectores y las Actividades Tácticas Reinicia tu seguridad para citas en línea y Sexting más seguro.

Actividades de aprendizaje

Actividades iniciales

image-1605640724450.png

Actividades de profundización

image-1605640735000.png

Actividades tácticas

image-1605640743110.png

Actividades externas basadas en herramientas

Los módulos que incluyen poner en práctica y utilizar herramientas y software específico están enlazados a recursos externos. Esto lo hacemos por varios motivos: el diseño y las funcionalidades de las herramientas, al igual que los temas de seguridad, cambian con frecuencia y pensamos que lo mejor es vincular a recursos que se actualizan con mayor frecuencia.

Mención especial para la capacitación en seguridad celular

Normalmente las participantes tienen diferentes tipos de celulares. Sugerimos formar grupos para las sesiones prácticas según el tipo de celular que tienen (iPhone, diferentes versiones de Android, celulares básicos).

Materiales | Enlaces | Lectura complementaria

en español (en proceso)

en inglés


image-1605452256072.png

Seguridad móvil

Celulares, intimidad, acceso y seguridad según identidades de género [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad es una conversación inicial sobre las maneras en que las participantes usan sus dispositivos celulares.

Quienes estén facilitando la actividad pueden introducir conceptos como:

Recomendamos esta actividad como punto de partida para un taller más largo sobre seguridad celular/móvil.

Esta actividad tiene 3 etapas:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Materiales requeridos

Mecánica

Nuestros celulares son espacios de interacciones íntimas. Conectamos con seres queridos, amantes, amistades; compartimos llamadas, mensajes, imágenes, videos, conversaciones e imágenes privadas. Por ello, sabemos que nuestros celulares son objetos personales íntimos; pero también forman parte de un contexto general donde estos objetos están vinculados a proveedores de telefonía, regulados por políticas gubernamentales, sujetos a la expropiación y a la vigilancia sin nuestro consentimiento.

El acceso a celulares varía según nuestro género. El hecho que mujeres utilicen celulares implica desafiar al poder - hay personas que pueden ejercer violencia contra mujeres por usar celulares; mientras que, en otros contextos, las mujeres usan celulares para reportar casos de abuso.

Discusión en parejas - 15 minutos

Las participantes se dividen en parejas y comparten sus experiencias. Toman turnos en hablar, mientras la otra escucha. Intercambian roles. Cada persona tiene entre 5 y 7 minutos para hablar.

Preguntas

Las preguntas se anotarán en un lugar visible para todas las participantes o en trozo de papel a repartir entre las parejas.

Puesta en común - 15 minutos

Las facilitadoras toman nota y sintetizan los puntos. ¿Hay alguna estrategia o situación en particular que quieras abordar?


image-1605451879726.png

Seguridad móvil

Crear una línea de tiempo sobre nuestros celulares [actividad inicial]

activ-iniciales_200px-con-texto.png

Actividad introductoria para compartir experiencias personales sobre celulares a través de mover el cuerpo y narrar historias. Hablaremos y escucharemos sobre las diferentes actitudes y conductas que tenemos con nuestros celulares y compartiremos las maneras significativas y personales en que utilizamos y accedemos a estos dispositivos.

Al igual que la actividad Muro de mujeres: Las primeras veces en internet, compartiremos nuestras experiencias sobre tecnologías celulares y las relacionaremos entre sí para plasmar en una línea de tiempo. A través de esta actividad, nos familiarizaremos con las experiencias y relaciones que tenemos con nuestros celulares.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Materiales requeridos

Etiquetas para marcar segmentos de 5 años (de 1990 a la actualidad) en la línea de tiempo. Pueden anotar las fechas en papeles y colocarlas sobre el suelo (ej. 1990, 1995, 2000... etc).

Mecánica

Prepara una línea de tiempo en el espacio. Las participantes se colocan a lo largo de la línea de tiempo en fechas determinadas. Según cada pregunta, se mueven a alguna fecha de la línea de tiempo. Antes de empezar, indica la fecha de inicio y fin de la línea de tiempo. Si muchas personas se colocan en una misma fecha como respuesta a alguna pregunta, sondea un poco.

Según el tamaño del grupo y cuánto tiempo tienen, puedes hacer 2 o más preguntas.

Pide a 1 ó 2 participantes compartir alguna aportación sobre las preguntas. Por ejemplo, "¿cómo te sentiste?".

Preguntas

Puesta en común - 5 a 10 minutos

Compartan comentarios y observaciones. Las facilitadoras hacen un resumen y relacionan las aportaciones con temas de intimidad y acceso según nuestras identidades de género - toma en cuenta lo que se ha compartido sobre las distintas actitudes y usos que le damos a los celulares.

Indicador de interseccionalidad: ¿Cómo varía el acceso y privacidad celular según el género, la sexualidad, la raza y la clase?




image-1605451259399.png

Seguridad móvil

Senderismo en el Himalaya [actividad inicial]

activ-iniciales_200px-con-texto.png

Actividad inicial para sensibilizar en temas de seguridad celular y evaluar (tanto participantes como facilitadoras) los tipos de medidas de seguridad que las participantes están tomando y qué vulnerabilidades deberían abordar primero. Recomendamos hacer esta actividad al inicio del taller sobre seguridad celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Mecánica

Nos ponemos de pie, hombro a hombro. Respondemos a preguntas sobre seguridad celular. Si la respuesta es "sí", damos un paso hacia adelante; si es un "no", damos un paso para atrás.

Ejemplos de preguntas

Puesta en común - 5 a 10 minutos

Comparte comentarios y observaciones. Las personas facilitando hacen un resumen y relacionan las aportaciones de las participantes con la agenda del día o la serie de sesiones que se van a realizar conjuntamente.


image-1605452256072.png

Seguridad móvil

Celulares recolectores [actividad inicial]

activ-iniciales_200px-con-texto.png

Actividad inicial para compartir las diferentes sensaciones que generan nuestros celulares, incluyendo cuando otras personas acceden a nuestros dispositivos y contenidos.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad funciona particularmente bien porque la mayoría de las participantes pueden identificarse con estas experiencias y situaciones. Recomendamos este ejercicio particularmente si a alguna participante le han expropiado o tomado su celular y quiere compartir los impactos que ha tenido para ella y cuáles han sido sus respuestas emocionales.

Indicación sobre cuidados: recomendamos llevar esta sesión con mucho cuidado. Asegúrate de obtener el consentimiento claro y explícito de todas las participantes. Esta actividad funciona mejor cuando ya existe un nivel profundo de confianza en el grupo.

Indicación sobre rutas de aprendizaje: esta actividad inicial ayuda a preparar discusiones y actividades más prácticas a la hora de abordar situaciones de alto riesgo donde pueden expropiar nuestros dispositivos o los podemos perder.

Tiempo requerido

Aproximadamente 30 minutos.

Mecánica

Actividad: Recolectar los celulares de las participantes + conversación - 15 minutos

Recolecta los celulares de todas las participantes al inicio de la actividad: pide su consentimiento claro y explícito, pero no expliques por qué los estás tomando.

Discusión

Pregunta:

Actividad: Regresar los celulares + puesta en común - 5 a 10 minutos

Devuelve los celulares a las participantes.

Discusión

Pregunta:


image-1605451879726.png

Seguridad móvil

Mi celular y yo [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta conversación inicial esta diseñada para reflexionar sobre cómo usamos nuestros celulares de maneras íntimas, además de compartir prácticas e inquietudes sobre la vigilancia y la privacidad.

Recomendamos realizar esta actividad al inicio de un taller de seguridad celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 30 minutos.

Materiales requeridos

Mecánica

Discusión en parejas - 15 minutos

Las participantes se dividen en parejas y comparten sus experiencias. Toman turnos en hablar, mientras la otra escucha. Intercambian roles. Cada persona tiene entre 5 y 7 minutos para hablar.

Pregunta 1: ¿cuáles son las cosas más personales y privadas que haces con tu celular?

Pregunta 2: ¿qué tipos de cuidados tomas en estas interacciones?

Las personas que están facilitando pueden dar uno o varios ejemplos antes de empezar. Por ejemplo, algo personal o privado que hago en mi celular es tomar fotos de mí desnuda como autoexploración placentera y forma de expresarme. También hago sexting y mantengo conversaciones íntimas con otras personas.

Indicador de interseccionalidad: ¿Cómo varía el acceso y privacidad celular según el género, la sexualidad, la raza, la clase y las capacidades que tiene mi cuerpo?

Puesta en común - 15 minutos

Compartan observaciones y sensaciones de la actividad. Las facilitadoras toman nota y hacen resumen de los puntos. Subrayan y dibujan los puntos en común que van saliendo. ¿Cómo usamos nuestros celulares y en qué medida son aspectos íntimos de nuestras vidas? ¿Cómo se relacionan nuestras identidades de género con el acceso que tenemos a nuestros dispositivos y nuestra privacidad? ¿Qué cuidados tomamos en nuestras interacciones íntimas y en cómo gestionamos los archivos en nuestros celulares? ¿Cuáles son nuestras inquietudes y cómo se relacionan con la privacidad, el género, la sexualidad, la raza, la clase, las capacidades de nuestro cuerpo, nuestra edad, etc?


image-1605451879726.png

Seguridad móvil

El poder del celular - dispositivo, cuenta, servicio, estado, política [actividad de profundización]

activ-profund_200px-con-texto.png

Se trata de una actividad de mapeo colaborativo. A través de una conversación guiada, el grupo discute cómo se relacionan sus dispositivos celulares, cuentas de diferentes servicios, proveedores de telefonía celular y cómo las políticas corporativas y gubernamentales entran en juego.

Recomendamos realizar esta actividad al inicio del taller de seguridad celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que usa un celular.

Tiempo requerido

Aproximadamente 45 minutos Si quieres realizar una versión corta de esta actividad, puedes hacer menos preguntas y mostrar una presentación con diapositivas o un ejemplo de mapeo en vez de crear uno en la actividad con las participantes.

Materiales requeridos

Mecánica

Haz preguntas y mapea las respuestas sobre papel. El objetivo es visualizar las maneras en que nos relacionamos con nuestros celulares. Se discutirá sobre el poder, control y agencia de los celulares y cómo se relaciona con nuestros dispositivoslos diferentes servicios donde estamos registradaslos proveedores de telefonía celular y las políticas de corporaciones y gobiernos.

Sugerencias para preparar esta actividad

  • Investiga sobre los proveedores locales de telefonía celular;

  • Investiga las relaciones entre estos proveedores locales y el Estado. Por ejemplo, ¿se tratan de empresas del Estado?

  • Prepara algunos ejemplos locales sobre las maneras en que las activistas feministas usan sus celulares y cómo esto se relaciona con el poder; también sobre cómo la corporaciones y/o el Estado reacciona/regula estos temas;

Dibuja el mapeo en grande en un espacio visible para que se pueda ver mientras se van respondiendo a las preguntas.

  • indica los puntos en que las participantes hablan de elecciones y decisiones que tomaron. Por ejemplo, cómo escogieron su celular, proveedor de telefonía y plan de datos; cómo decidieron a quién dar acceso; quién tiene acceso a sus planes de celular...

Ejemplo de mapa. Haz clic para ver más en grande.



PoderCelularesEsquema.png

Preguntas

Pregunta/discute

La relación que tenemos con los proveedores de telefonía celular. ¿Firmaste un término de servicios? ¿Qué condiciones aceptaste cuando firmaste tu contrato? ¿A qué se comprometió tu proveedor?

Nota para facilitadoras: si conoces asuntos particulares sobre proveedores locales, intenta buscar y compartir ejemplos de términos de servicios y/o casos prácticos en los que personas/clientes han discutido temas de seguridad con proveedores de telefonía celular.

Pregunta/discute

La relación entre proveedores de telefonía celular y el Estado. ¿Se tratan de empresas del Estado? ¿Son empresas internacionales, locales o regionales?

Nota para facilitadoras: quizás quieras investigar de antemano sobre regulaciones estatales o cómo han influenciado estos proveedores a nivel local/regional/nacional. ¿Existen casos de cortes recientes del servicio de telefonía por parte del Estado? ¿Conocen casos donde cortaron el servicio de alguien en particular? ¿La policía u otras fuerzas de seguridad confiscan dispositivos?

Materiales complementarios

Casos prácticos: en la medida que el Programa de Mujeres vaya utilizando esta actividad, agrega enlaces a casos prácticos relevantes aquí.


image-1605451259399.png

Seguridad móvil

¿Qué es un celular? ¿Cómo funciona la comunicación telefónica? [actividad de profundización]

activ-profund_200px-con-texto.png

El objetivo de esta actividad es profundizar en cómo funciona la comunicación telefónica para poder evaluar y planear los potenciales riesgos. Se recomienda, en cualquier taller sobre celulares, verificar si las participantes cuentan con esta información de base y, en caso contrario, incluir este ejercicio. Se trata de un punto de partida fundamental para poder evaluar riesgos técnicos relacionados con los celulares.

Esta actividad tiene 2 etapas:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Esta actividad es para cualquier persona que participa en un taller sobre celulares.

Tiempo requerido

Aproximadamente 45 minutos.

Materiales requeridos

Mecánica

Menciona o discute más en profundidad (según el tiempo disponible) que en esta sesión estarán abordando tecnologías móviles - considerando que son dispositivos fácilmente portables (en nuestras manos o en nuestros bolsillos) y nos permiten comunicarnos (a través de llamadas de voz, sms, navegación web). Esta sesión también aplica a tablets.

Adentro de nuestros celulares - 5 minutos

¡Ahora toca desmontar nuestros teléfonos! Los celulares son como computadoras pequeñas. Ubiquemos las diferentes partes de nuestros dispositivos:

Identidad de la tarjeta SIM + identidad del teléfono - 5 minutos

Tu teléfono se compone de todas estas piezas y tiene varios rasgos identificativos; aparte de la marca, modelo y sistema operativo, también tiene dos nombres: un identificador de dispositivo y un identificador de tarjeta SIM. Es importante conocerlos porque nuestros celulares comunican esta información hacia fuera a menudo, especialmente el identificador SIM (IMSI) y nos pueden identificar a través de estas características.

Identidad internacional de equipo móvil (IMEI): https://es.wikipedia.org/wiki/IMEI

Identidad Internacional de Suscripción al Servicio Móvil (IMSI): https://es.wikipedia.org/wiki/IMSI

Nuestros celulares comunican - 35 minutos

Utilizamos nuestros teléfonos para comunicarnos con personas: SMS, mensajes, plataformas de redes sociales, aplicativos, llamadas. Nuestros celulares también comparten información sobre nuestros teléfonos y nosotras mismas - no sólo nuestros mensajes, pero también metadatos como nuestra ubicación, etc. Estos metadatos pueden vincularse a más información sobre nosotras como nuestras redes sociales, nuestras redes activistas/organizativas y nuestros lugares de trabajo.

Es relevante tomar esto en cuenta, sobre todo para entender que nuestros celulares pueden ser dispositivos de rastreo en tiempo real y almacenar un registro de nuestras actividades.

1. A nuestros celulares les gusta hablar

Nuestros teléfonos intentan hablar con diferentes tipos de redes a su alrededor para anunciar que está cerca, para ver si se puede conectar a alguna red y para averiguar si alguien se quiere conectar al dispositivo.

Empresas de telefonía

Hay torres y antenas con las que se comunica tu celular. Cada antena tiene un cierto alcance. Tu celular se comunica con cualquier torre que queda cerca y comparte, como mínimo, tu IMSI (para informar qué empresa de teléfono estás utilizando) y tu número (para que puedas recibir mensajes, llamadas y otros tipo de comunicación en tu dispositivo). Cada vez que estás cerca de una torre es como si estuvieras colocando un marcador indicando dónde estás en cada momento y qué estás haciendo según el uso que das a tu celular.

GPS

Cuando está activado, tu celular se comunica con satélites GPS, también informando dónde estás en cada momento.

Wifi

Si está habilitado, en la medida que pases cerca de alguna red WiFi, tu dispositivo puede intentar conectarse a ella y dejar un rastro de que estuviste ahí (tanto en la red como en tu celular).

Bluetooth/NFC 

Cuando está activado, otros dispositivos que usan Bluetooth y NFC pueden comunicarse con tu dispositivo, intentar conectarse y compartir archivos.

Discusión grupal: ¿qué funciones necesitas activar en cada momento? ¿Tener registros de dónde has estado implica un riesgo para ti?

2. A ti te gusta hablar

Utilizamos nuestros celulares para comunicarnos. Los diferentes tipos de comunicación aparecen de manera diferente:

SMS 

Mensajes de texto y metadatos - aparecen en texto plano a la hora de enviarse y almacenarse en tu dispositivo y en la infraestructura de las empresas de telefonía. Una analogía útil es pensar que los SMS son como cartas postales. Si alguien la intercepta, puede ver todo su contenido y sus metadatos (por ej, quien lo envía y lo recibe, fecha).

MMS 

Contenidos multimedia y metadatos - si alguien intenta interceptar tu comunicación, podrá verla o no según los mensajes estén cifrados o no. Al enviar estos mensajes MMS, tu proveedor de telefonía celular y los proveedores de las personas con las que te estás comunicando guardan un registro de los contenidos y metadatos (quién envía/recibe, fecha).

Llamadas 

Contenido de llamadas y metadatos - supuestamente las llamadas deberían estar cifradas, pero tu proveedor de telefonía y los proveedores de las personas con las que te estás comunicando almacenan metadatos sobre la llamada (por ej, quien envía/recibe, fecha). Si alguien accede a estas empresas de telefonía, pueden llegar a esuchar y grabar llamadas.

Para más información sobre Apps y Mensajería, véase:

Comentario sobre vigilancia estatal: varía según el país. En algunos lugares, los gobiernos tienen acceso a cualquer dato gestionado por las empresas de telefonía -- en estos casos, considera que todos los contenidos y metadatos que se envían y guardan en servicios sin cifrar pueden ser accedidos por gobiernos, tanto en tiempo real como a posteriori durante una investigación.

Tu mejor mecanismo de defensa contra la vigilancia es usar cifrado de extremo a extremo.

3. Un teléfono es una computadora pequeña

Bug de software - un teléfono es una computadora y puede estar infectada de malware igual que una compu de escritorio o laptop. Tanto personas como gobiernos utilizan este tipo de software para meterse en los dispositivos de otras personas. El malware suele utilizar partes del teléfono para funcionar como un "bug" o dispositivo de rastreo para escuchar a través del micrófono o datos de ubicación.

4. La nube es un archivero

Nuestros celulares también acceden a datos que están en la "nube", es decir, en "internet", o más bien, en un dispositivo que está conectado a internet. Tus apps pueden estar accediendo a datos que están en la nube y no en tu dispositivo.

Consideraciones: ¿los datos enviados entre mi celular y mis servicios están cifrados? ¿están cifrados cuando están almacenados? ¿Conozco casos en los que personas o grupos adversarios pueden tener acceso a esta información? ¿Cuándo? ¿Cómo?

Nota de facilitación: mientras hablas, las participantes pueden hacer preguntas sobre partes de sus celulares o los riesgos asociados a los métodos de comunicación que compartes. Toma tiempo en responder a las pregutnas. Si puedes, toma nota en un pizarrón o un papel grande sobre los temas que van saliendo, incluyendo los que no se van a poder cubrir en el taller, pero que puedas dar seguimiento después para mandar más información.

Materiales complementarios

El sitio de Yo y Mi Sombra de Tactical Tech contiene muchas guías sobre tecnología celular.

image-1605452256072.png

Seguridad móvil

Debate: Documentar casos de violencia [actividad de profundización]

activ-profund_200px-con-texto.png

Actividad de profundización para facilitar una conversación y compartir ejemplos sobre el uso de celulares para documentar casos de violencia y debatir posibles impactos como perpetuar indirectamente o directamente la violencia. Este ejercicio se puede utilizar para hablar específicamente de casos donde ciertos medios y canales han tomado documentación de medios activistas y han tergiversado la información para perpetuar la violencia.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Grupos que están o planean documentar casos de violencia con sus celulares

Tiempo requerido

Aproximadamente 60 minutos.

Materiales requeridos

Mecánica

Plenaria - 10 minutos

Compartimos las maneras en que usamos nuestros celulares para documentar casos de violencia.

Consideraciones sobre cuidados: pueden compartirse incidentes que son disparadores psicológicos. A la hora de invitar a las participantes a compartir sus experiencias, toma en cuenta los acuerdos que se han tomado previamente. Puedes avisar al inicio de la sesión que se va a hablar de violencia e invitar a cada una y al grupo a buscar qué necesitan para cuidarse y no sobrepasar sus capacidades y límites.

Preguntas:

Las personas que están facilitando pueden preparar ejemplos recientes y locales de grupos activistas que usan sus celulares para documentar casos de violencia. Estos ejemplos pueden, entre otros temas, incluir: documentar violencia ejercida por el Estado, re-enviar/re-publicar videos o transmitir en vivo actos violentos, y las implicaciones de tener este tipo de contenidos en tus dispositivos.

Incluimos más ejemplos en la sección de "Materiales complementarios” más adelante. Puedes utilizarlos para tus sesiones o utilizar casos más actuales y apropiados para tu grupo.

Grupos pequeños - casos prácticos - 20 minutos

Entrega a cada grupo un caso práctico para leer y discutir. Puedes encontrar ejemplos de casos prácticos en la sección de “Materiales complementarios”. Escoge algún caso (situaciones hipotéticas, publicaciones de blog, artículos de noticias) y modíficalo a tu medida o escribe tus propios ejemplos más relevantes a los contextos de las participantes.

Escenarios

Ejemplos de cómo escribir tus propios relatos para los talleres que vayas a facilitar. Crear varias situaciones ayuda a abordar diferentes temas en el grupo. Los ejemplos incluidos están diseñados para provocar conversaciones sobre la documentación, el activismo, el consentimiento y la perpetuación de la violencia.

Escenario 1

Tu comunidad está enfrentando situaciones de violencia y acoso. Junto con otras personas, se han organizando para documentar casos y compartirlos en plataformas de redes sociales con subtítulos y texto para explicar los incidentes y el contexto actual de violencia. Vinculas esta documentación a materiales que incluyen una lista de demandas por parte de tu comunidad y materiales de apoyo para personas que viven situaciones de violencia similares.

Escenario 2

Observas una situación de violencia en la calle y empiezas a transmitirla en vivo desde tu canal de red social donde tienes miles de seguidoras. No conoces las personas que estás grabando ni el contexto de lo que está pasando.

Escenario 3

Tu comunidad y tú han estado transmitiendo en vivo protestas para visibilizar su importancia y para documentar incidentes de violencia que suceden en estos eventos. Te enteras que la policía local y grupos adversarios están utilizando este material para fichar a personas y para hacer montajes tergiversantes que después publican en redes sociales.

En plenaria - puesta en común - 30 minutos

La puesta en común es una oportunidad para que cada grupo comparta su caso práctico y que se discutan entre todas los desafíos actuales sobre documentar casos de violencia y compartirla en línea. Deja tiempo para que los grupos puedan compartir e interactuar.

Dibujen los temas comunes conforme vayan saliendo en la discusión. ¿Cuáles son los preocupaciones principales de las participantes en el ámbito de su trabajo? - algunos temas que pueden surgir y que puedes abordar en las sesiones pueden incluir aspectos prácticos: por ej, cómo documentar, almacenar y compartir información; cómo verificar medios y noticias falsas; cómo se usan contenidos para incitar a la violencia y qué formas de compartir documentación pueden perpetuar más violencia y daño.

Materiales complementarios

Casos prácticos y publicaciones en blogs sobre los impactos de documentar casos de violencia

Ejemplos de cómo las personas están usando celulares para organizarse políticamente - sugerimos recopilar ejemplos actuales y relevantes sobre cómo activistas usan celulares. También puedes pedir ejemplos a las participantes y organizadoras.

Caso práctico sobre transmisión en vivo de acciones violentas: los desafíos éticos de transmisión en vivo | Irie Crenshaw y Justin Pehoski (Live streaming violent acts Case Study: The Ethical Challenges of Live Internet Broadcasting, Irie Crenshaw and Justin Pehoski) https://mediaengagement.org/research/matters-of-facebook-live-or-death/

El mundo está volviéndose en contra de la transmisión en vivo como consecuencia del tiroteo en Christchurch. Australia dirige la demanda contra videos explícitos sin filtrar | Casey Newton, 4 de Abril, 2019 (The world is turning against live streaming, In the aftermath of the Christchurch shooting, Australia is leading the charge against raw, unfiltered video, Casey Newton, April 4, 2019) https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope

"Informe de Brasil: si te mata la policia, ¿eres culpable por defecto al menos que haya una prueba en video?" de Priscila Neri (Dispatch from Brazil: If killed by police, guilty by default unless there's video?, Priscila Neri) https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/

"WhatsApp limitará drásticamente el re-envío de mensajes en todo el mundo para detener la propagación de noticias falsas a raíz de los casos de violencia en la India y Myanmar" | Kurt Wagner, 19 de Julio, 2018 (WhatsApp will drastically limit forwarding across the globe to stop the spread of fake news, following violence in India and Myanmar, Kurt Wagner Jul 19, 2018) https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar

Momento de video viral de C-SPAN | Integrantes del congreso de Estados Unidos transmiten en vivo una protesta para exigir una legislación sobre regulación de armas, Hadas Gold, 22 de Junio de 2016 (C-SPAN's viral video moment, Hadas Gold, 6/22/2016) https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696 US Congress members livestream a sit-in demanding a vote on gun-control legislation.


image-1605451879726.png

Seguridad móvil

Planear nuestra comunicación celular para organizarnos y actuar [actividad táctica]

activ-tacticas_200px-con-texto.png

A continuación, compartimos unas consideraciones orientativas para grupos que están organizando y/o participando en acciones políticas y usan apps de mensajería/chat.

Puedes usar esta guía para facilitar conversaciones que apoyen a los grupos activistas a considerar los tipos de comunicación que utilizan y diseñar colectivamente protocolos más seguros sobre la gestión y la comunicación en el grupo.

Esta actividad tiene 3 etapas:

Si el grupo no ha optado por un aplicativo de chat aún, puede realizar la actividad Conversación, intro + sesiones prácticas: Escoger apps para el celular.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para participantes con diferentes niveles de experiencia utilizando celulares.

Si va a delegar la responsabilidad de administrar grupos de chat a algunas personas del grupo, planea implementar un diseño y protocolo en el taller.

Tiempo requerido

Aproximadamente 60 minutos para mapear/visualizar y diseñar y hasta 3 horas si vas a instalar aplicativos de chat, mapear/visualizar, diseñar e implementar.

Materiales requeridos

Mecánica

Mapear formas de comunicación y evaluación de riesgos

Consideraciones: Privacidad

Toma en cuenta que podemos comunicar diferentes tipos de mensajes por signal y algunos mensajes pueden ser más públicos que otros. Mapea los diferentes tipos de comunicación y diseña grupos acorde a vuestras consideraciones de privacidad.

¿Qué tipos de comunicación estableces y qué consideraciones tomas en cada caso?

Puede haber diferentes clases de información -- por ejemplo, información confidencial entre dos personas o sólo debe conocer una persona y documentar sin compartir.

QUIÉN

EJEMPLOS DE TIPO DE COMUNICACIÓN

1 entre un grupo pequeño de personas que se conocen


ubicación de responsables de la organización/actividad
2 importante que colaboradoras/voluntarias conozcan o para grupos pequeños coordinarse entre sí


cambios en la ubicación de la multitud
3 puede compartirse abiertamente


hora de inicio de manifestación, grupos que apoyan la acción públicamente

PLANEAR: Grupos y escenarios

Crea grupos según los diferentes tipos de comunicación.

Sugerimos basarse en las preguntas a continuación. Incluimos recomendaciones para gestionar grupos de comunicación y ejemplos de situaciones para cada tipo. Plantea qué funciona para tu grupo y lo que no, qué cambios puedes realizar.

Membresía/pertenencia

Saber con quién estás hablando - VERIFICACIÓN

Para cualquier tipo de comunicación ¿cómo verificas con quién estás hablando?

Seguridad de mensajes - configuraciones

Discutan, basándose en el nivel de confidencialidad de la información que se está comunicando, ¿qué acuerdos quieren pactar sobre la configuración de mensajes?

Planilla para organizar grupos de comunicación

1. Grupos pequeños para información confidencial [se siguen protocolos estrictos de verificación]

Consideraciones/riesgos: el riesgo de personas desconocidas o que no has conocido en persona entrando en el grupo implica que tendrán acceso a información que no quieres que se vuelva pública y potencialmente podrán compartirla.

2. Nodos - grupos pequeños

Consideraciones/riesgos: que personas se unan al grupo y envíen información que no es útil o intencionadamente incorrecta.

3. Grupo abierto / información pública

La información en este grupo será pública y en tiempo real.

A diferencia del resto de los grupos dnde la información se puede filtrar o compartir fuera del grupo sin consentimiento, en este grupo toda la información es pública por defecto.

Seguridad de dispositivos

Si toman tu dispositivo (robo, extravío, confiscación, etc.), evita que otras personas se hagan pasar por tí y lean tus mensajes, contactos, correo, etc.  Para más información sobre seguridad de dispositivos, véase la actividad: ¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo 

Batería y red

¿Qué pasas si alguien no puede usar Signal o el aplicativo que ha escogido el grupo? ¿O no tiene acceso a su dispositivo o internet por algun fallo o corte de red? ¿Tienes un plan B para conectarte a internet? por ej, algún router portable (pero atención, si ocupa la misma red celular y hay un fallo a este nivel, entonces no servirá) ¿Tienen algun plan/protocolo/procedimiento fuera de internet? ¿Tienen cargadores USB o alguna forma de cargar baterías?

Materiales complementarios


image-1605452256072.png

Seguridad móvil

¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta actividad, planearemos y realizaremos los preparativos para situaciones donde nuestros celulares pueden estar bajo riesgo físico. Algunas situaciones pueden incluir:

Esta actividad consiste en 4 etapas con la opción de una parte más práctica dedicada a instalar y configurar dispositivos.

Si quieren, terminen esta actividad con una parte más práctica para aplicar estrategias y tácticas.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para participantes con diferentes niveles de experiencia utilizando celulares para poner en práctica la seguridad táctica con especial enfoque en los cuidados y dispositivos.

Tiempo requerido

Aproximadamente 80 minutos.

Materiales requeridos

Mecánica

Este ejercicio está diseñado para apoyar a activistas que tienen la intención de interactuar en situaciones arriesgadas con sus celulares. Como resultado de esta actividad, tendrán un mapa de herramientas y tácticas que pueden utilizar.

Prácticas actuales de cuidado digital - 20 minutos

Consideraciones de cuidados: en esta actividad táctica planeamos y nos preparamos para usar nuestros celulares en situaciones donde, tanto nosotras como nuestros dispositivos, se exponen

Empieza recalcando que prepararse para una situación arriesgada implica considerar primero cómo nos cuidamos antes, durante y después de la acción.

A través de una discusión grupal, comparte qué diferentes maneras tienen de cuidarse en situaciones de mucho riesgo. A nivel individual, responde a las siguientes preguntas:

Divide el papel en 3 secciones: antes, durante y después. Se verá algo así como:

Ejemplo
· · · · · ANTES · · · · · · · · · · DURANTE · · · · · · · · · · DESPUÉS · · · · ·












Una vez contestada las preguntas, compartan en el grupo sus respuestas, tanto prácticas que realizan por su cuenta como las que hacen con otras personas. Anota en un pizarrón o papel grande palabras clave que salen de las aportaciones. Deja visible esta constelación de palabras.

Las participantes seguirán utilizando este método sencillo para organizar la siguiente parte del taller.

Planear y configurar nuestros dispositivos - 45 minutos

Si estás trabajando con participantes que están organizando un evento, realiza el ejercicio basado en eso. En caso contrario, estos escenarios descritos a continuación pueden servir. Son ejemplos y te invitamos a apropiarte de ellos, modificarlos e inventar tus propias situaciones.

Escenario 1: Temas de seguridad a la hora de participar en protestas y marchas

Vas a participar en una marcha/protesta masiva. Necesitas poder mantener segura la información almacenada en tu celular y evitar que te rastreen en la protesta/marcha, pero también necesitas utilizar tu celular para contactar con aliadas en caso de emergencias. También estás pensando en utilizar tu celular para documentar la marcha/protesta y cualquier posible violación a los derechos humanos que pueda pasar.

Escenario 2: Temas de seguridad a la hora de cruzar fronteras (inseguras)

Estás viajando y vas a cruzar la frontera hacia una ubicación insegura. Quieres utilizar tu celular para mantenerte en contacto con aliadas sin que otras personas ajenas te rastreen. Pregunta a las demás qué estrategias tienen cuando saben que quizás alguien tenga acceso a su dispositivo. Algunos ejemplos de situaciones pueden incluir cruzar la frontera, subirse a un avión, ir a una protesta/marcha.

Escenario 3: Temas de seguridad cuando hay riesgo de detención y incautación

Te has enterado, a través de un contacto de confianza, que te están fichando por parte del Estado y pretenden detenerte y confiscar tus dispostivos debido a tu activismo.

Escenario 4: Temas de seguridad cuando hay riesgo de robo y acoso

Te preocupa que alguien pueda robarte el celular y utilizar el contenido almacenado para acosarte.

Pide a las participantes documentar sus discusiones sobre papeles que tengan 3 secciones: antes, durante y después. Se verá algo así como:

EJEMPLO
· · · · · ANTES · · · · · · · · · · DURANTE · · · · · · · · · · DESPUÉS· · · · ·












En grupos pequeños, deja tiempo para discutir las siguientes preguntas:

¿Qué riesgos e impactos viven las personas (en este escenario o en el evento que está planeando el grupo)? ¿Quiénes viven estos impactos? Toma en cuento a ti, a las personas que están en tu celular de alguna manera (es decir, información sobre ella), tus actividades (temas y eventos en los que estás trabajando), etc.

Puedes basarte en las siguientes preguntas como orientación para reducir los impactos desde una perspectiva táctica.

Antes: piensa en qué harás para preparar tu celular para este escenario.

Durante: piensa cómo vas a utilizar tu celular en este escenario.

Después: piensa qué vas a hacer después de este escenario.

Deja entre 30 y 45 minutos para que los grupos puedan pensar en planes, estrategias y tácticas. Después comparte en plenaria las diferentes respuestas. Utiliza estas respuestas para planear una sesión práctica de seguridad celular.

Presentación (opcional) - 15 minutos

Anotaciones para facilitar la sesión: según tu forma de trabajar y cómo son tus participantes, quizás quieras profundizar y complementar con alguna presentación. A continuación incluimos anotaciones que creemos que pueden ser útiles para planear la sesión.

Antes

Durante

Cuando tu celular ha estado fuera de tu control

Materiales complementarios


image-1605451259399.png

Seguridad móvil

Conversación, intro + sesión práctica: Escoger apps celulares [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta conversación y presentación, nos enfocaremos en apoyar a las participantes a escoger aplicativos celulares por su cuenta, especialmente para que puedan aplicar estos criterios más allá del taller.

Esta actividad tiene 3 etapas:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para cualquier persona que ha usado un celular y quiere saber mejor cómo escoger aplicativos.

Comentario sobre interseccionalidad: esta actividad pretende servir de práctica para evaluar la seguridad de aplicativos celulares, en concreto los de mensajería (chat).

Otros tipos de aplicativos que pueden ser más relevantes para las participantes pueden ser:

Tiempo requerido

Aproximadamente 60 minutos.

Materiales requeridos

Mecánica

Conversación: ¿qué estás usando y por qué? - 10 minutos

Pregunta en plenaria: ¿cuáles son los 5 aplicativos que más utilizas? ¿Para qué los utilizas?

Después pregunta: ¿cómo escogiste el aplicativo?

Haz un resumen y una ronda de reflexiones.

Presentación - recomendaciones para escoger apps - 5 minutos

Actividad práctica: Evaluar apps conocidas - 15 minutos

Entra en la tienda de apps/centro de descargas y busca algún aplicativo comúnmente utilizado. Por ejemplo, si vives en una ciudad, una app de taxis o del metro. ¿Cómo optaste por esa herramienta?

Verifica (1) qué permisos pide (2) quién está distribuyendo el aplicativo, quién lo administra/gestiona y quién es la entidad propietaria.

Existen muchos aplicativos que son "copias" de apps conocidas que intentan hacerte picar el anzuelo con algo que quieres como un juego, un mapa del transporte público cuando en realidad están diseñadas para hacer otra cosa como mandar tu ubicación a terceros.

Quienes desarrollan o tengan la propiedad de la app aparece en la descripción de la tienda/centro de descargas. Comparte cómo averiguas de qué empresa es una app o quienes la gestionan y cómo investigas si los valores que tienen coinciden o no con los tuyos, además de cómo afecta tu privacidad y seguridad usar esta app. Si quieres escoger entre varias apps que se ven parecidas, busca más información en internet (desarrolladores, lugar de descarga...)

Actividad práctica: Evaluar apps de chat - 30 minutos

Forma grupos pequeños

En plenaria - puesta en común: por turnos, cada grupo comparte una app hasta que hayan compartido todas

Preguntas orientativas:

Lista de apps de chat y consideraciones

SMS
Llamadas
Facebook Messenger
GoogleTalk
Signal (App recomendada)
Telegram
WhatsApp
Wire

Materiales complementarios


image-1605451879726.png

Seguridad móvil

Usar celulares para documentar casos de violencia: Planeación y práctica [actividad táctica]

Esta actividad táctica es para activistas que quieren utilizar sus celulares para documentar casos de violencia.

Acerca de esta actividad 


activ-tacticas_200px-con-texto.png

Esta actividad táctica para activistas que quieren utilizar sus celulares para documentar casos de violencia. Desarrollaremos habilidades para hacer una evaluación de seguridad y un plan de documentación. Después pasaremos a una sesión práctica con nuestros celulares donde documentaremos utilizando los aplicativos y herramientas que hemos escogido según el trabajo anterior en la sesión.

Nota de cuidados: si vas a facilitar esta actividad, toma en cuenta que puede durar hasta un día. Asegúrate de programar descansos y toma en cuenta que documentar puede ser estresante, así que, compartir entre todas prácticas de autocuidado y relajación como respiraciones y movimiento corporal puede ser buena idea.

Esta actividad se divide en dos momentos:

Parte 1: Evaluar y planear

Primero vamos a planear nuestro trabajo, evaluando temas de seguridad y bienestar. A partir de esta evaluación, crearemos procedimientos de seguridad y tomaremos decisiones con respecto al manejo de nuestros celulares y archivos.

Parte 2: Preparar, configurar y practicar

Ponemos en práctica tácticas para documentar casos de violencia utilizando nuestros celulares.

Recomendamos complementar esta actividad con las actividades Debate: Documentar casos de violencia  ¡Respalda! ¡Bloquea! ¡Elimina!

Objetivos de aprendizaje

¿Para quién es esta actividad?

Grupos que están o planear documentar casos de violencia con sus celulares

Tiempo requerido

Aproximadamente  1 hora 45 minutos.

Materiales requeridos

Mecánica

Introducción - 5 minutos

Comparte ejemplos recientes de grupos/redes que utilizan celulares para documentar violencia. Pide a las participantes compartir ejemplos de cómo utilizan sus dispositivos para documentar y compartir documentación.

Los ejemplos pueden incluir: documentar violencia ejercida por el Estado, re-enviar videos de actos violentos y las implicaciones de tener este tipo de registro en nuestros dispositivos.

Parte 1: Evaluar y planear – 30 minutos

Forma grupos según qué tipo de casos de violencia está documentando cada quien.

Nota de cuidados: anima a las participantes evaluar y planear tomando en cuenta sus propias necesidades de cuidado. Documentar casos de violencia puede ser un disparador psicológico y generar estrés para quienes documentan. Invita a las participantes a compartir cómo están encontrando recursos y herramientas y cómo están trabajando con otras activistas para abordar los impactos de documentar.

véase también ¡Respalda! ¡Bloquea! ¡Elimina!

Propósito y planeación: Discute el propósito de documentar

Evaluar riesgos y tomar cuidados: Hablen sobre temas de seguridad conocidos y probables para las personas que están documentando y siendo documentadas.

Conoce tus derechos

Preparar tus dispositivos

Discusión: Pros y contras de utilizar tu propio celular para documentar casos de violencia

Recomendación

Utiliza información de ¿Qué es un celular? para explicar cómo los celulares se vinculan a las personas que los están utilizando, cómo funciona la vigilancia en tiempo real, cómo los metadatos generados al utilizar un celular y los metadatos EXIF DE fotografías pueden ser utilizados para identificarte.

Después
Discusión

¿Qué más quieres hacer después de documentar?


image-1605452256072.png

Parte 2: Preparar, configurar, prácticar - 60 minutos

Según el tiempo disponible, puedes realizar estas actividades como grupo grande o formar grupos más pequeños y que las personas se unan, por afinidad, al que quieran.

Consejos y trucos para hacer registro

Cómo utilizar fotos, videos y/o audios para documentar casos de violencia.

Grabar llamadas

Comentario: ha sido útil para trabajadoras sexuales que están siendo amenazadas por las autoridades.

Utilizar una aplicación

Puedes instalar y utilizar un aplicativo que te permite grabar. El aplicativo utiliza datos de internet en vez de la línea telefónica por lo que tendrás que planear con anticipación y asegurar que tienes datos de antemano.

Utilizar una grabadora

Si no puedes o decides no utilizar una aplicación por cualquier razón, te puede apoyar alguien para registrar con una grabadora externa o con su celular la llamada (ponlo en manos libres/altavoz). Algunos teléfonos tienen grabadoras de voz por defecto.

Capturas de pantalla

Puedes tomar capturas de pantalla de tu celular para documentar pruebas de acoso y violencia, por ejemplo, mensajes que recibes o ves.

¡Ojo! No podrás sacar captura de todos los aplicativos. Algunos, como Signal, tienen una función de seguridad que te permite prevenir que otras personas saquen capturas de pantalla de determinadas conversaciones.

Documentar eventos para registro interno

Cuando sucede algo, ya sea algo breve, largo, que se vaya repetir o no, es importante documentarlo.

Transmisión en vivo

Adaptado a partir de: Livestreaming Protests, written for activists in the USA

Estás transmitiendo en vivo en un evento (en alguna protesta, manifestación, etc). Recomendamos **enfáticamente** que utilices las actividades de planeación y preparación para poder ver cómo se va desarrollando la actividad que estás documentando e implicar a las personas espectadoras para que apoyen la causa. Puede haber riesgos altos como la presencia de la policía y la identificación de activistas por parte de autoridades.

Puesta en común - 10 minutos

Materiales complementarios


image-1605452256072.png

Seguridad móvil

Reinicia tu seguridad para citas en línea [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta actividad táctica compartiremos trucos y consejos de seguridad y privacidad para plataformas y apps de citas. Trabajaremos en grupos pequeños o parejas para actualizar nuestros perfiles y prácticas con estas herramientas. También pondremos en común nuestras distintas necesidades y preferencias a nivel de privacidad, seguridad y uso de herramientas.

Comentario sobre interseccionalidad: procura un espacio para que el grupo pueda relacionan sus distintas consideraciones y prácticas con su identificación de género y sexualidad. Entre las participantes, ¿cómo se relaciona el género y la sexualidad con las apps de citas? ¿Cómo se relaciona con nuestras inquietude sobre privacidad y seguridad?

Esta actividad consiste en dos partes:

Objetivos de aprendizaje

¿Para quién es esta actividad?

Personas que utilizan apps/plataformas de citas y lo quieren hacer de manera más segura.

Tiempo requerido

Entre 2 horas y 2 horas y media.

Nota de facilitación: recomendamos tomar descansos.

Materiales requeridos

Mecánica

Compartir trucos y consejos sobre citas en línea

Romper el hielo - 5 minutos

Citas más seguras – 30 minutos

Antes de ponerse a hablar específicamente de apps y entrar en la parte práctica, compartiremos consejos.

Anota las respuestas en grande en algún lugar visible para las participantes. Comparte más consejos sobre seguridad en el grupo.

Apps de citas (consejos de seguridad)

Nuevos modelos de citas

¿Hay alguna característica que te gusta especialmente de las aplicaciones de citas existentes que podrias buscar en las aplicaciones más recientes?

¿Qué posibilidades y funciones ofrecen las nuevas aplicaciones? (por ejemplo, señalar de alguna manera a los usuarios con mala reputación, documentar a los estafadores, compartir consejos sobre la selección de parejas).

¿De qué manera te relacionas ya con tus amigos/amigas/amigues de confianza y los miembros de tu comunidad en torno a las citas en línea?

Actividad práctica: Reinicia tu seguridad en tus apps de citas - 60-90 minutos

Empieza buscando en internet si hay información sobre ti (hacerte 'Doxxing') utilizando el nombre de usuaria o algún otro dato que tengas en tu perfil de app/plataforma de citas. Reflexiona sobre qué información hay disponible asociada a ti en internet que no quisieras que las usuarias de la app de citas supieran. Según eso, actualiza tu perfil.

En parejas, revisen los Consejos de Seguridad y actualicen sus perfiles. Hablen entre sí y apóyense para verificar si hay información que las identifica y si pueden cambiarla por datos menos personales siguiendo sus necesidades en relación a la seguridad.

Actualiza tu foto

Verifica y sustituye cualquier imagen/foto en tu perfil y cuenta si no cumple con las consideraciones de seguridad que quieres aplicar. Puedes sacar los metadatos y cualquier otra información que pueda identificarte en estas imágenes.

Actualiza tu descripción

Verifica y escribe de vuelta tu descripción si crees que revela más información de la cuenta sobre ti. ¡Puedes pedirle ayuda a alguna compa si quieres!

Crea una cuenta de correo segura independiente

Puesta en común - 10 minutos

¿Cómo te fue? ¿Cómo te sientes? ¿Te sorprendió? ¿Se te hizo fácil, difícil? ¿Qué vas a hacer ahora?

Facilitatadoras: Si hay interés en Sexting, puedes complementar con la actividad Sexting más seguro.

Materiales complementarios

En español

En inglés


image-1605451879726.png

Seguridad móvil

Sexting más seguro [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta actividad  compartiremos y pondremos en práctica estrategias para un sexting más seguro.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Personas que hacen sexting (o están interesadas en hacerlo) y quieren hablar y aprender sobre aspectos de seguridad.

Tiempo requerido

Aproximadamente 2 horas

Materiales requeridos

Mecánica

Conversación en parejas - 10 minutos

Poner en común y compartir estrategias - 35 minutos

Compartimos qué es divertido y placentero para nosotras a la hora de hacer sexting con nuestros celulares.

Indicación de interseccionalidad: ¿existe un estigma social en relación al sexting? ¿cómo viven el estigma las participantes según su género, sexualidad, origen étnico, clase social, edad, experiencias? ¿Cómo afrontan esta desaprobación social?

Algunas preguntas para la conversación:

Compartir estrategias

Prepara pedazos grandes de papel con los siguientes títulos:

Facilita una conversación basándote en las preguntas orientativas a continuación. Toma notas en un papel grande o pizarrón con las estrategia compartidas.

Venir(se) con acuerdos

Hacer el amor, compartir los datos

–qué información contienen nuestras fotos, qué historias cuentan:

Apps y consideraciones básicas de seguridad

Actividades prácticas: Apps más seguras y edición de imágenes

Conversación sobre escoger apps

¿Qué apps utilizan para hacer sexting? ¿Por qué? ¿Qué consideraciones sobre seguridad tienes a la hora de escoger una app? ¿Qué funciones de seguridad te gustan de tu app? ¿Qué te preocupa?

Utiliza apps que:

Evaluando mensajes SMS y MMS. SMS y MMS no ofrecen estas características. Para más información sobre SMS, MMS y vigilancia, véase ¿Qué es un celular? ¿Cómo funciona la comunicación telefónica?

Actividades prácticas

Nota para facilitadoras: esta actividad es una oportunidad para las participantes poner en práctica estrategias de seguridad propuestas por facilitadoras/entrenadoras  que han colaborado con FTX. Opta por las actividades que consideres más apropiadas para tu contexto. Otros temas a considerar:

Comparte una lista de tareas con las participantes e invítalas a poner en práctica estos consejos en grupos pequeños, consultando entre ellas y utilizando internet para buscar información.

Practica con tus imágenes

Practica con tus dispositivos y apps

Puesta en común - 10 minutos

¿Cómo te sentiste en esta actividad?

Materiales complementarios

Taller de Sexting de Luchadoras– diferentes momentos a la hora de hacer sexting - preliminares, durante, después... Almacenar y compartir. Consentimiento: cambios, negociaciones...

Nota de facilitación: borrar imágenes de apps y dispositivos puede ser un poco más complicado ya que implica entender sobre almacenamiento y ubicación de carpetas y archivos. Aquí van algunas indicaciones más específicas (actualizado por última vez en Mayo 2019). En IoS (Mac), se complica aún más ya que no tienes acceso a los archivos fuera de la app que lo generó. También depende si tomaste las fotos directamente desde la app o utilizaste tu cámara y lo enviaste por la app.

En Telegram, pulsa la parte superior (encabezado) de la conversación. Te saldrá la opción de ver imágenes y videos. Aquí los puedes borrar de Telegram. Si los guardaste en otro lado de tu celular como tu galería, tendrás que ir allá para borrarlos también. En Telegram también puedes ver y navegar los archivos compartidos con usuarias y grupos. Todo esto aplica con respecto al dispositivo y archivos de la persona con la que hiciste sexting, es decir, no los borra de su dispositivo.

En Signal, pulsa la parte superior (encabezado) de la conversación. Verás miniaturas en Medios/archivos compartidos. Puedes borrarlos aquí. Al igual que Telegram, si los guardaste en otro lado de tu celular como tu galería, tendrás que ir allá para borrarlos también. Todo esto aplica con respecto al dispositivo y archivos de la persona con la que hiciste sexting, es decir, no los borra de su dispositivo.

En Android, utiliza el Navegador/gestor de archivos:


image-1605451879726.png

Principios feministas de internet

Facilitar actividades para introducir y potenciar la apreciación feminista de los Principios Feministas de Internet. Llevar a cabo ejercicios interactivos que permitan a feministas concebir el internet como un espacio político y conectar los Principios Feministas de Internet con sus inquietudes. Recomendamos **enfáticamente** optar por alguna Ruta de Aprendizaje ya que incluye actividades de diferentes niveles de profundidad que ayudan a las participantes a obtener una mayor perspectiva en los distintos temas abordados.

Principios feministas de internet

Introducción, objetivos y actividades de aprendizaje y lecturas complementarias

Esta página te guiará para entender y utilizar este módulo apropiadamente. Estas Rutas de Aprendizaje se componen de actividades de diferentes niveles de profundidad y permiten tener un mejor entendido de los temas relacionados.

ppos-feministas-internet_ES‧png

Introducción

Este módulo de aprendizaje se enfoca en facilitar actividades que introducen y potencian una apreciación feminista de los Principios Feministas de Internet. Esta diseñado para llevar a cabo ejercicios interactivos que permitan a feministas concebir el internet como un espacio político y conectar los Principios Feministas de Internet con sus inquietudes.

¿Para quién es este módulo?

Todos estos grupos son feministas. Posiblemente no hayan tenido el tiempo de ver el internet a través de un lente feminista y concebirlo como un espacio político.

Estos grupos se beneficiarán de este módulo de aprendizaje en la medida que vayan concibiendo el internet - espacio y herramienta que utilizan en su trabajo - desde una perspectiva feminista. En este sentido, podrán tomar decisiones sobre su uso de internet con más autonomía y conocimiento.

Objetivos de aprendizaje

Las participantes:

Actividades de aprendizaje

Las actividades de aprendizaje de este módulo están organizadas como Actividades Iniciales - empiezan a explorar temas del internet como espacio político; y Actividades de Profundización - se centran en aspectos específicos de los Principios Feministas de Internet.

Según el tiempo, recomendamos combinar Actividades Iniciales con Actividades de Profundización para facilitar una sesión más integral sobre los Principios Feministas de Internet.

Actividades iniciales

image-1605640724450.png

Actividades de profundización

image-1605640735000.png

Materiales | Enlaces | Lectura complementaria

En español

En inglés


wiggy-cactus-white-several.png

Principios feministas de internet

Introduciendo el amor en internet [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad busca motivar a las participantes a pensar sobre los beneficios de internet --- a nivel personal, profesional, activista y de redes. Es particularmente útil para iniciar un taller y/o para participantes que tienen muchas sensaciones negativas sobre el internet.

Cada persona se introduce con su nombre, organización/grupo, país y alguna cosa que les gusta del internet - a nivel personal, en su activismo o en general. No se puede repetir lo que otra persona dijo. Pueden estar en círculo para verse todas y mantener las intervenciones breves. Para dinamizar la actividad, pueden utilizar cerillos: tu presentación durará como mucho lo que tarda el cerillo en consumirse (utiliza algún recipiente para los cerillos calientes).

Materiales requeridos

Tiempo requerido

10-15 minutos según el número de participantes (aprox. 40 segundos por participante)


image-1605451879726.png

Principios feministas de internet

Imaginar una internet feminista (3 opciones) [actividad inicial]

activ-iniciales_200px-con-texto.png

Opción 1

Individualmente, cada persona toma 10 minutos para anotar su definición/idea de una internet feminista. (Alternativa: completar la frase "En una internet feminista...", "Una internet feminista es…"). También puedes empezar la actividad en grupo poniendo ejemplos de características para soltar la imaginación.

Cada participante lee su definición en voz alta para el resto del grupo. Las facilitadoras anotan las palabras clave en un papel grande o en post-its/papeles pequeños pegados en la pared. No se discuten en este momento las aportaciones.

Las facilitadoras resumen las palabras clave que aparecieron y las que se repitieron. Las relacionan con los Principios Feministas de Internet. Esta discusión se puede profundizar invitando a las participantes compartir qué encontraron más relevante del ejercicio. También se puede abrir un tema que se relacione con la presentación de Principios Feministas de Internet o complementar con otra actividad del módulo.

Materiales requeridos

Marcadores, papel, papel estraza/kraft, post-its de colores o papeles pequeños de colores, cinta para pegar o blu-tack (masilla adhesiva)

Tiempo requerido

30-40 minutos en total: 10 minutos para introducciones y para el trabajo individual. 20-30 minutos (según el número de participantes) para leer en voz alta las definiciones y analizarlas.

Opción 2

Imaginar una internet feminista: Trabajo en grupos

Este ejercicio es igual que la opción anterior, pero diseñado para grupos de 4 personas. Requiere más tiempo ya que los grupos pequeños debaten entre si antes de poner en común con los demás grupos.

Tiempo requerido

35 minutos en total - 20 minutos para el trabajo grupal, 15 minutos para la puesta en común

Opción 3

Desarrollar el lugar en internet de tus sueños

(adaptado a partir de FTX: Reboot de seguridad, Crear espacios seguros en internet)

Invita a las participantes a compartir por qué se conectan a internet y qué relevancia tiene para ellas. Pueden dar ejemplos de cosas que hacen en línea que consideran significativas.

Ahora toca imaginar nuestro lugar ideal en internet basándonos en las respuestas anteriores. En grupos pequeños de 3 a 5 personas, imaginamos un lugar idílico en internet:

Los grupos dibujan su espacio ideal y lo presentan de la manera más creativa posible. Para hacerlo más lúdico, desafía a las participantes: deben intentar convencer a las demás de lo genial que es su espacio - como si estuvieran "vendiendo" un proyecto.

En plenaria, las facilitadoras anotan los elementos clave de cada espacio, tomando en cuenta los Principios Feministas de Internet y posibles relaciones.

Comparten estas anotaciones para hacer cierre de esta actividad con elementos comunes y aportaciones clave. Finalmente, se presentan los Principios Feministas de Internet.

Materiales requeridos

Papel estraza/kraft, lapices o marcadores de colores para cada grupo, cinta o masilla adhesiva

Tiempo requerido

1 hora: 5 minutos para plenaria, 25 minutos para trabajo grupal, 30 minutos para puesta en común y cierre.



image-1605451259399.png

Principios feministas de internet

La carrera de internet [actividad inicial]

activ-iniciales_200px-con-texto.png

El objetivo de esta actividad es ilustrar los privilegios que tienen diferentes personas (según los sectores de la sociedad a los que pertenece) en relación a las tecnologías y a internet. Puede utilizarse para empezar una conversación sobre las inequidades entre usuarias según sus privilegios por edad, raza, género, idiomas y capacidades técnicas.

Mecánica

Nos ponemos de pie, hombro a hombro. Esta fila será el punto de inicio. La facilitadora se coloca en el otro extremo de la sala. El juego consiste en cruzar la sala siguiendo las indicaciones de la facilitadora.

Esencialmente, buscamos visibilizar las inequidades entre las participantes a la hora de relacionarse con las tecnologías y el internet, en específico, desafiar la noción que las tecnologías y el internet son neutros.

Sugerencia: tener privilegios en internet varía según cada contexto. Por ejemplo, existen opiniones encontradas si tener más años en internet es un privilegio ya que las personas más jóvenes de la Era Facebook, etc. llegan a adaptarse más rápido a las tecnologías y a los cambios. Si estas sugerencias no funcionan para tu contexto, piensa en otras. Recuerda, las personas que facilitan y capacitan también tienen sus propios sesgos y valores sobre qué son los privilegios.

Privilegios técnicos

Privilegios lingüísticos

Privilegios geopolíticos y de raza

Privilegios de género

Privilegios económicos

Privilegios de edad y experiencia

Basándote en tu contexto, crea nuevas indicaciones o edita/remezcla las que están aquí.

Puesta en común: Observaciones, aportaciones, etc.

Finalizado el juego (o alguien llega a la recta final o se acabaron todas las indicaciones), pide a las participantes quedarse donde están y reflexionar sobre la actividad:

Profundiza en la discusión con las siguientes preguntas orientativas:

Anota las palabras clave en un papel grande o pizarrón.


image-1605452256072.png

Principios feministas de internet

Muro de mujeres: Las primeras veces en internet [actividad inicial]

activ-iniciales_200px-con-texto‧png

Esta actividad busca reconocer las diferentes maneras en que las mujeres han interaccionado con el internet.

Materiales requeridos

Una pared o superficie grande para pegar papeles o alguna cuerda para colgar papeles. Prepara una línea de tiempo indicando la progresión de años. Las participantes colocan papeles a lo largo de esta línea.

Tiempo requerido

Según el número de participantes e hitos. Aproximadamente 1 hora.

Mecánica

En esta sesión interactiva, las participantes discutirán temas y compartirán hitos sobre su relación con las tecnologías como:

Cada quien escribe sus respuestas cortas (fecha y/o tema) en post-its o papeles pequeños y los coloca en la línea de tiempo. Al final de esta actividad, habrá una línea de tiempo de las primeras veces en internet de todas las participantes.


image-1605451879726.png

Principios feministas de internet

Cómo funciona internet: Nociones básicas [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad inicial tiene como objetivo comprender conceptos y requerimientos básicos de internet.

Materiales requeridos

Hojas de papel con conceptos explicados.

Tiempo requerido

1 hora y media mínimo

Mecánica

Representar internet

Según el escenario que quieras que las participantes entiendan más a fondo, será necesario entender ciertos conceptos básicos. Puedes entregar hojas impresas con estos conceptos explicados o proyectarlos en un lugar visible.

Por ejemplo, para la situación, "¿Cómo te conectas a <nombre de sitio/plataforma conocida>?, estos serían los conceptos básicos:

Para la situación, "¿Cómo envía un correo una persona (A) a otra (B)?", los conceptos son:

Para la situación, "¿Cómo envías a alguien un mensaje de chat?", los conceptos básicos son:

Este ejercicio tiene dos modalidades:

Se puede ampliar este ejercicio para ilustrar cómo funciona el HTTPS y el cifrado PGP

Para explicar el HTTPS, necesitas un sobre para representar el certificado del servicio web requerido para cifrar datos en tránsito. Se puede usar tanto para el escenario de conectarte a sitios web como enviar correos via HTTPS.

Para explicar el cifrado PGP, necesitas un sobre para Persona A y otra para Persona B. Estos sobres se intercambian, representando así el intercambio de llaves.

Presentación interactiva sobre cómo funciona el internet

Incluye una genealogía sobre internet y los movimientos de mujeres en internet.

Este ejercicio es ideal para talleres de vigilancia de datos.


image-1605452256072.png

Principios feministas de internet

Movimientos sociales: ¿Qué contiene una herramienta? ¿Qué contiene un espacio? [actividad de profundización]

Comentario: esta actividad forma parte de un módulo de Creación de redes y movimientos activistas desarrollado por el Programa de Mujeres de APC.

 

image-1605893280792.png

Actividad 1: ¿Qué contiene una herramienta? (15 minutos)

Las participantes piensan en su herramienta preferida. Puede ser un lapicero, una licuadora, un cuchillo, cualquier cosa... Anotan su respuesta. Pregunta:

Guía de facilitación

Plasma visualmente el siguiente punto: las herramientas se diseñan con valores integrados; no son neutrales; el diseño, hasta cierto punto, afecta/dirige su utilidad. De igual manera, las herramientas que utilizamos en internet están diseñadas para cierto tipo de personas: personas con determinado género, partiendo de un presupuesto de heteronormatividad, etc.

Utiliza ejemplos para transmitir este punto. Por ejemplo, los sitios de citas se suelen diseñar para parejas heteronormativas (al igual que los sitios porno están diseñados desde una mirada de hombres). Facebook demoró mucho tiempo hasta dar la opciones de género más allá de hombre y mujer.

Abre una discusión y busca más ejemplos de cómo las tecnologías están diseñadas a partir de ciertos valores y presupuestos y cómo esto afecta su funcionamiento.

Actividad 2: ¿Qué contiene un espacio?

Materiales requeridos

Espacio al aire libre, papeles tamaño cuartilla (1/4 de hoja) y marcadores para anotar.

Tiempo requerido

45 minutos

Mecánica

Recuerda tu herramienta preferida. Tienes que resolver esta prueba:

Invéntate otras pruebas también. El grupo busca maneras de utilizar creativamente sus herramientas preferidas, más allá de su uso convencional, para resolver las pruebas. Piensa fuera de la caja con la mayor extravagancia posible. Comparte tus soluciones a las pruebas y reflexiona juntas sobre el ejercicio:

Haz un cierre del ejercicio. Puedes usar la campaña #FBrape (violación Facebook) como ejemplo.

El día que el proyecto Everyday Sexism (El sexismo de cada día) ganó y Facebook cambió.

Guía de facilitación

En la discusión grupal, plantea cómo las herramientas, los espacios y las acciones se relacionan entre sí y se afectan.

La manera en que la sala está organizada y estructurada afecta la manera en que interaccionamos. La forma en que las mesas y sillas están colocadas. ¿Están atornilladas al suelo? ¿Cuánta libertad tenemos a la hora de mover las cosas de lugar? Ve trasladando esta idea al internet, no sólo como herramienta sino como espacio que también regula nuestra habilidad de interactuar entre si. El diseño de este espacio está atravesado por supuestos.

Las herramientas y plataformas en internet no son herramientas inertes que tomamos en nuestras manos sino también son espacios que afectan y estructuran nuestras interacciones.

En realidad, son muchos espacios en uno. Como un terreno donde la gente construye sus casas, pero casas fantásticas que cambian de forma según cómo ocupamos el espacio.

Y hay diferentes maneras de acceder a estas casas. Algunas personas sólo pueden entrar por una ventana pequeña (pantallas pequeñas de celulares) y esto restringe, hasta cierto punto, la habilidad de moverse y cambiar cosas en la casa.

Sin embargo, cuantos más recursos tiene la casa, más robusta es. Es más difícil romper esa infraestructura. Como Facebook - es más difícil negociar sus valores y cómo está construida, aunque no es imposible. Tomando la campaña #FBrape (violación Facebook) como ejemplo.

Campaña #Fbrape (detalles): consiguen cambiar la política de Facebook para que revisen las páginas de violación con más atención. La campaña también influenció a Twitter y las normas que rigen los valores y lógicas detrás de la forma de diseñar y construir estas "casas".

Lección

Las personas usuarias pueden cambiar las reglas y valores de un espacio en internet. Reglas y valores que afectan y regulan nuestras acciones.

Actividad 3: Movimientos sociales y el internet

Este ejercicio es útil para orientar un pensamiento positivo sobre el internet como espacio de activismo y acción más que un espacio de agresión y respuestas feministas reactivas.

Materiales requeridos

Papeles grandes o rotafolio, marcadores, cinta

Tiempo requerido

60 minutos: 15 minutos para la primera actividad, 20 minutos para la discusión grupal, 10 minutos para ver los dibujos de todas y 15 minutos de plenaria final.

Mecánica

Piensa en una herramienta que utilizas en tu activismo.

Forma parejas o grupos de 4 según el número de participantes. Escoge un movimiento/lucha del que formas parte ahora mismo o identifica un movimiento social significativo y actual en tu contexto.

Dibuja un mapa de este movimiento y de sus diferentes componentes/partes. Pregunta: ¿cómo ha transformado el internet las relaciones de poder en lo siguiente:

Las participantes observan los mapas de las compañeras.

El grupo pone en común aportando observaciones y reflexiones:


image-1605451879726.png

Evaluación de riesgos

Introduce a las participantes a los conceptos subyacientes en la evaluación de riesgos, y como aplicar los marcos de evaluación de riesgos a su seguridad personal y/o institucional. **Recomendamos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.

Evaluación de riesgos

Introducción, objetivos y actividades de aprendizaje

Esta página te guiará en el correcto uso y comprensión del módulo. El seguimiento de los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.

image-1605994027060.png

Objetivos de aprendizaje

Al terminar este módulo, serán capaces de: 

Actividades de aprendizaje

Actividad inicial

starter_activ_circular_200px.png

Actividad de profundización

deepening_activ_circular_200px.png

Actividad estratégica

tactical_activ_circular_200px.png

Materiales de base 

blue-yellowplants.png


wiggy-cactus-yellow-several.png

Evaluación de riesgos

Introducción a la evaluación de riesgos [actividad inicial]

image-1605892914912.png













Esta actividad ha sido diseñada para presentar y ejercitar un marco desde el cual realizar la evaluación de riesgos. 

Objetivos de aprendizaje 

Los objetivos de aprendizaje de esta actividad son: 

¿A quién está dirigida esta actividad?

Esta actividad fue diseñada para participantes con escasa o ninguna experiencia en evaluación de riesgos. También está pensada para realizar un taller con participantes de diferentes organizaciones. 

Tiempo requerido

Siendo realistas, se necesita un día (ocho horas, como mínimo) para desarrollar esta actividad de manera adecuada. 

Recursos

Mecánica

Para esta actividad tendrás que inventar una situación sobre una persona o un grupo a partir de la cual se pueda realizar una evaluación de riesgos. 

Según quienes participen de la dinámica, algunas de las opciones son: 

Forma sub-grupos. Cada uno puede trabajar en el mismo tipo de organización/grupo o en diferentes tipos de organizaciones. 

Nota para la facilitación: en este punto, es importante que la situación resuene con quienes participan, que los casos sean cercanos a sus experiencias. 

Una vez formado los grupos, puedes realizar la Presentación sobre la evaluación básica de riesgos.

Trabajo en grupo 1: Desarrolla y complementa el contexto y la escena 

Antes de completar la Planilla de evaluación de riesgos, se tiene que desarrollar la situación elegida. 

Para un escenario grupal:

Para un escenario individual:

Dale a cada grupo una hora para realizar este ejercicio. 

Después, cada grupo presenta su situación rápidamente. 

Posteriormente, presenta la  Plantilla de evaluación de riesgos (.odt).

Algunas notas sobre la tabla:

Trabajo en grupo 2: Evaluación de riesgos

Mediante el uso de la plantilla de evaluación de riesgos, cada grupo analiza los riesgos de su situación. La tarea consiste en identificar diferentes riesgos y analizar cada uno de estos. 

Nota para la facilitación: dale a cada grupo una copia en papel de la planilla de evaluación de riesgos para que pueda documentar lo hablado directamente allí. 

Este trabajo grupal llevará, como mínimo, dos horas. La(s) persona(s) facilitando realizará(n) consultas con cada grupo a lo largo de toda la actividad. 

Al terminar, responde conjuntamente preguntas sobre el proceso, en lugar de simplemente presentar las plantillas por grupo:

Insumos y diálogo sobre tácticas de mitigación

Basándote en el texto de presentación sobre tácticas de mitigación (ver la sección Presentación), presenta los puntos principales y organiza un diálogo con las personas participantes.

Trabajo en grupo 3: Planificación de la mitigación

Pídele a cada grupo que identifique un riesgo altamente probable y de alto impacto. A continuación, pídeles que elaboren un plan de mitigación para dicho riesgo. 

Preguntas guía

Estrategias de prevención
Respuesta frente a incidentes

Este trabajo grupal puede durar entre 45 minutos y una hora. 

Al terminar, pregunta sobre los procesos y preguntas que tengan acerca de las actividades desarrolladas. 

Para sintetizar esta actividad de aprendizaje, reitera algunas lecciones: 

Presentación

Hay tres cosas para presentar en esta actividad: 

Texto para la presentación sobre tácticas de mitigación

Hay cinco maneras generales de mitigar riesgos: 

Aceptar el riesgo y elaborar planes de contingencia

La planificación de contingencia se basa en imaginar que el riesgo se cumple, que tiene el peor impacto posible y cuáles serán las medidas necesarias para enfrentar la situación. 

Evitar el riesgo

 Reduce tus vulnerabilidades. ¿Qué necesitas saber/conocer? ¿Qué cambios de comportamiento habrá que generar para evitar riesgos?

Controlar el riesgo

Reduce la gravedad del impacto. Hay que enfocarse en el impacto, en lugar de la amenaza, para dedicarse a minimizarlo. ¿Qué necesitas saber/conocer para lidiar con el impacto? 

Transferir el riesgo

 Consigue un recurso externo para que asuma el riesgo y su impacto. 

Monitorear el riesgo

Para detectar cambios en la probabilidad de que suceda y en el impacto. Esto se aplica, en general, a riesgos de baja probabilidad. 

Hay dos maneras de enfrentar situaciones de riesgo

Estrategias de prevención

Respuesta frente a incidentes

Ajustes para un taller grupal

Esta actividad se puede usar en el contexto de un taller donde un grupo realiza una evaluación de riesgos y el papel de quien facilita consiste en guiar al grupo a través de todo el proceso.  

Para ello, en lugar de desarrollar la situación, dialoguen sobre las amenazas generales a las que se enfrenta el grupo. Pueden haber cambiado las leyes o ciertos representantes políticos, lo que puede dificultar el trabajo del grupo. También puede haber ocurrido un incidente específico a partir del cual las personas del grupo se sienten en riesgo (por ejemplo, sospechan que están siendo vigiladas directamente o un grupo aliado suyo descubre que está bajo mira). A continuación, se puede generar una conversación sobre las capacidades con las que cuenta el grupo – recursos, conexiones, apoyos y aliadas, conocimientos. La construcción de un saber compartido sobre los peligros que enfrenta el grupo y las capacidades con las que cuenta es una forma de “aterrizar” la actividad de evaluación de riesgos y es importante hacerlo para el resto del proceso.  

Forma grupos para completar la planilla de evaluación de riesgos. 

En este contexto, los planes de mitigación son tan importantes como la planilla de evaluación de riesgos, así que ambas áreas tendrán la misma asignación de tiempo. 

En un contexto grupal, esta actividad puede llevar hasta dos días, según el tamaño del grupo y el tipo de acción que realiza.

Más lecturas (opcionales)


 

wiggy-cactus-yellow-several.png

Evaluación de riesgos

Evaluar prácticas de comunicación [actividad inicial]

activ-iniciales_200px-con-texto.png

Esta actividad está diseñada para ayudar a examinar nuestras prácticas de comunicación (los temas sobre los cuales nos comunicamos, con quiénes lo hacemos, a través de qué canales) y evaluar qué riesgos implican.

Se trata de una herramienta de diagnóstico que puede utilizarse para priorizar temas de aprendizaje y/o para evaluar prácticas de comunicación.

Objetivos de aprendizaje

Comprender conceptos relacionados con la evaluación de riesgos.

¿Para quién es esta actividad?

Para participantes de nivel principiante e intermedio.

Tiempo requerido

Introducción a la actividad: 15 minutos

Tiempo individual para evaluar: 15 minutos

Trabajo en grupo: 30 minutos

Plenaria y cierre: 30 minutos

Total: 1 hora y media

Materiales requeridos

Copias digitales o impresas de la planilla en blanco

Mecánica

Completa la tabla.

Tema de comunicación ¿Con quién te comunicas sobre este tema? ¿Es un tema delicado/sensible? (SÍ/NO) ¿Quién podría ficharte por este tipo de comunicación? Canal de comunicación


(¿SÍ/NO?)



(¿SÍ/NO?)



(¿SÍ/NO?)



(¿SÍ/NO?)



(¿SÍ/NO?)

En grupos pequeños, habla sobre las respuestas de cada quien. Después se vuelve a juntar todos los grupos y se comparten reflexiones y observaciones.

Preguntas orientativas para discusión colectiva:

Esta actividad se puede utilizar para priorizar en qué canales de comunicación trabajar durante el resto del taller o para presentar herramientas alternativas de comunicación más seguras.


image-1605451879726.png

Evaluación de riesgos

Graficar riesgos [actividad inicial]

activ-iniciales_200px-con-texto.png














Esta actividad busca mostrar a las participantes cómo evaluar sus tareas diarias/semanales y analizar cuánto tiempo invierten en cada cosa. Hay dos partes de este ejercicio: 1) crear gráficos circulares de tareas semanales/diarias y compartirlos con el grupo; 2) examinar cuáles son las tareas donde sentimos mayor riesgo. Es importante no sacar el tema de riesgo hasta la segunda parte del ejercicio.

Esta forma muy básica de evaluar riesgos se centra en las tareas que realizamos y las amenazas conocidas que solemos enfrentar. Aconsejamos acompañar esta actividad con un análisis de riesgos más detallado.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Tiempo requerido

1 hora y media mínimo

Materiales requeridos

Mecánica

Primera parte: Dibuja tu gráfico

Dibuja un círculo en tu papel y divídelo según las tareas que realizas (por día o por semana) en tu grupo/organización. El tamaño de cada división refleja el tiempo invertido en la tarea: cuanto más grande la porción, más tiempo dedicado.

Para quienes facilitan: anima a las participantes a ser lo más específicas posibles a la hora de enumerar sus tareas.

Una vez finalizado el ejercicio de dibujo, el grupo comparte sus gráficos y discute sobre:

  1. ¿En qué tareas dedico más tiempo?

  2. ¿Qué tareas tenemos en común en el grupo?

  3. ¿En qué tareas no invierto mucho tiempo, pero me gustaría hacerlo? ¿Por qué?

Segunda parte: Identificar riesgos

Reflexiona sobre los gráficos y responde a las siguientes preguntas:

  1. De las tareas que haces para tu grupo/organización, ¿cuáles crees que suponen más riesgo? ¿Qué tipo de riesgo? ¿Por qué?

  2. ¿Cómo podemos abordar estos riesgos? Describe estrategias.

Piensa en estas preguntas individualmente y después comparte en grupo.


image-1605452256072.png

Evaluación de riesgos

La calle de noche [actividad inicial]

image-1605892914912.png













Esta actividad nos ayuda a darnos cuenta cómo practicamos la evaluación de riesgos para nuestra vida y supervivencia cotidiana. En esta actividad, se muestra una calle oscura en la noche. “¿Qué harías para sentirte a salvo si tuvieras que caminar a solas por esta calle?”

Descubriremos qué maneras tenemos para evaluar y mitigar riesgos en el momento.

Objetivos de aprendizaje 

Al final de la actividad, podrás:

¿A quién está dirigida esta actividad?

Esta actividad se puede realizar con personas, independientemente de que tengan experiencia en la evaluación de riesgos o no.

Nota para facilitación: es importante conocer al grupo previamente, ya que esta actividad puede activar traumas del pasado.

Tiempo requerido

45 minutos

Recursos

Mecánica

Presenta el ejercicio mostrando la imagen de una calle de noche. Explica que no hay respuestas correctas, ni equivocadas.

Aquí encontrarás algunos ejemplos, pero también puedes utilizar la imagen que mejor se adapte al contexto del taller. 

station_at_night.jpg

Photo: Yuma Yanagisawa, Small Station at night, on Flickr.

street_at_night.jpg

Photo: Andy Worthington, Deptford High Street at night, on Flickr

Dale a cada participante el tiempo de pensar cómo responderían a la pregunta: “¿Cómo andarías por esta calle de noche si estuvieras a solas” 

Nota interseccional: no deberías suponer que todo el mundo tiene las mismas capacidades y habilidades físicas. Es por eso que usamos “andar” en lugar de caminar. 

Pídeles que escriban sus respuestas y se las guarden. Esto no debería llevar más de cinco minutos. No se trata de pensar demasiado las respuestas. 

Después, invita al grupo compartir sus respuestas. Anótalas en el pizarrón.

Cuando veas algunas tendencias en las respuestas – respuestas comunes, así como respuestas únicas – empieza a preguntarles por qué razón respondieron de esa forma. 

Estamos intentando obtener más información: empezamos con el “cómo” y ahora estamos llegando al ‘por qué’. Sondeamos los peligros – las causas del peligro – que se revelan en las respuestas al “¿cómo andarías por esta calle de noche si…?”. 

Anota también las amenazas. Es buena idea mirar la fotografía otra vez para ver los elementos que podrían ser amenazadores, así como los que podrían considerarse oportunidades para sentirse a salvo al andar por esa calle. 

Por ejemplo, tomando la primera fotografía:

En la segunda fotografía:

Si estás planeando sacar tu propia fotografía de una calle de noche, considera incluir los siguientes elementos: 

Después de destinar un tiempo a los porqués de las tácticas de seguridad y las amenazas, plantea la siguiente pregunta: “¿Qué otras cosas necesitas saber sobre esta calle para tomar mejores decisiones para andar por ahí con seguridad?”

Tras unos minutos para responder a las respuestas, de nuevo invita al grupo a compartirlas mientras las vas anotando en la pizarra.

Realiza una síntesis de la sesión. Destaca los puntos principales:

Notas para la facilitación

 A continuación, algunos ejemplos de fotografías que puedes usar: 

day_market.jpg

Foto: Carl Campbell, muchedumbres en el mercado de los sábado El Chopo, en Flickr.

night_market.jpg

Foto: Waychen C, mercado nocturno de Shilin, en Flickr.


wiggy-cactus-yellow-several.png

Evaluación de riesgos

Re-pensar el riesgo y los cinco niveles del riesgo [actividad de profundización]

activ-profund_200px-con-texto.png

Este material no tiene forma de módulo de aprendizaje aún. Por ahora son una colección de ideas sobre cómo repensar el riesgo.

Re-pensar y evaluar el riesgo

Entender el riesgo de manera realista

Uno de los desafíos a la hora de evaluar riesgos es la amplitud del término: pensar en el riesgo desde una perspectiva holística amplía aún más su definición (¡y con razón!). El propósito de esta evaluación es poder planear estrategias y tácticas para mitigar los riesgos que afrontamos y tomar decisiones más informadas.

Muy a menudo, el "riesgo" se ve como algo que va mal en una situación sin detallar en qué enfocarnos.

Otra manera de evaluar con más matices es tomar en cuenta 3 ángulos diferentes:

También puedes examinar riesgos según diferentes niveles o dimensiones:

DimensionesRiesgo.png

Espacio/infraestructura

Los espacios en los que nos movemos, comunicamos e interactuamos. Hay espacios fuera y dentro de internet donde ejercemos nuestros activismos. Independientemente de dónde nos ubicamos, existen parámetros que pueden ser fuentes de riesgos.

Por ejemplo, se sabe que en internet no puedes borrar algo de manera definitiva. ¿Qué tipo de riesgos plantea esto para activistas en internet? ¿Cómo contribuye a un incremento/intensificación de riesgos?

Movimientos y redes (contramovimientos)

¿Cuáles son las capacidades de nuestros movimientos y redes? ¿Cuáles son nuestros adversarios? ¿Cuáles son los riesgos que enfrentamos por formar parte de movimientos feministas? ¿Quiénes son nuestras aliadas? ¿Y enemigos? ¿Qué amenazas suponen?

¿Consideras que los riesgos que existen a nivel de tus movimientos/redes expanden la idea y entendido que tienen sobre los impactos? ¿Cuáles son las consecuencias, más allá de lo individual/ organizacional, del acoso de género en internet? ¿Cómo afectan la manera en que nuestros movimientos/redes son capaces de utilizar el internet para sus luchas?

Relaciones/interpersonal

Existe el supuesto que muchas personas activistas no confrontan la posible desconfianza que hay adentro de las comunidades activistas. Es importante cultivar relaciones de confianza, sí. Es igualmente importante determinar el nivel de confianza que existe entre feministas.

Conductas y prácticas individuales

¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos? Las prácticas y conductas responden a estas preguntas.

Para entender el riesgo en mayor profundidad, es importante interrogar estas dimensiones.

Espectro conductas-prácticas y amenazas

En este marco, partimos de una amenaza conocida (o una amenaza que directamente han vivido las participantes) e interrogamos las conductas y prácticas, tanto las que influyen en que se vuelva real esta amenaza, como las que intensifican la amenaza.

EsquemRepensarRiesgo.png

El segundo nivel de este marco es identificar estrategias de mitigación y respuesta en cada punto de la imagen anterior.


image-1605451259399.png

Evaluación de riesgos

El ciclo de vida de los datos como forma de entender el riesgo [actividad de profundización]

Esta actividad de aprendizaje consiste en entender la evaluación de riesgos desde la perspectiva del ciclo de vida de los datos. Todos las personas activistas, grupos, colectivos, organizaciones y movimientos sociales manejan datos – desde la recopilación/creación/recolección de datos hasta la publicación de información basada en datos. 

Introducción

image-1605893280792.png














Esta actividad de aprendizaje consiste en entender la evaluación de riesgos desde la perspectiva del ciclo de vida de los datos. Todos las personas activistas, grupos, colectivos, organizaciones y movimientos sociales manejan datos – desde la recopilación/creación/recolección de datos hasta la publicación de información basada en datos. 

Existen dos enfoques principales sobre la mecánica de esta actividad: 

Los objetivos de aprendizaje y los temas generales son los mismos para ambos enfoques, pero las metodologías y técnicas de facilitación se adaptan a los distintos formatos.

Objetivos de aprendizaje 

Al terminar esta actividad, serán capaces de:

¿A quién se dirige esta actividad?

Esta actividad está pensada para activistas individuales (en una evaluación general de riesgos o un taller de seguridad digital) y para grupos (una organización, red o colectivo) que está en proceso de evaluación de riesgos. Existen dos formatos y dos enfoques en relación a esta actividad, según se trate de un taller general o un taller dirigido a un grupo específico. 

También se puede utilizar como actividad de diagnóstico a fin de definir en qué prácticas o herramientas enfocarse para el resto del taller de seguridad digital. 

Tiempo necesario

Esto depende del número de participantes y el tamaño del grupo. En general, esta actividad dura cuatro horas como mínimo. 

Recursos

Mecánica

(Esto se aplica a un taller de evaluación general de riesgos o de seguridad digital, donde activistas de diferentes contextos se encuentran en una capacitación. Los objetivos de aprendizaje siguen siendo los mismos, pero algunas tácticas de capacitación y facilitación difieren de las que se usarían en un taller para un grupo más establecido de personas.)

Parte 1: ¿Qué publicas?

Pregunta al grupo: ¿Qué publicas como parte de tu trabajo como activista?

El punto es empezar con la parte más obvia del ciclo de vida de los datos – datos procesados que se comparten como información. Pueden ser investigaciones, artículos, publicaciones en blogs, guías, libros, sitios web, publicaciones en redes sociales, etc. 

Pueden compartir las respuestas en el grupo grande, como si fuera una asamblea o plenaria. Sugerimos la técnica ‘palomitas de maíz’ (popcorn) donde se dan respuestas rápidas y breves – como el maíz cuando explota en la cacerola. 

Parte 2: Presentación del ciclo de vida de los datos y consideraciones de seguridad

El objetivo de la presentación es recordar que existe un ciclo de vida en el manejo de datos. Los puntos esenciales de la presentación se encuentran aquí (ver presentación sobre puntos claves sobre el ciclo de vida de los datos -datalife cycle-basics-presentation.odp- y también Presentación).

Parte 3: Tiempo de reflexión sobre los ciclos de vida de los datos personales 

Pídeles que elijan un ejemplo específico de algo que hayan publicado (un artículo, una investigación, un libro, etc) y que formen grupos pequeños en base a la similitud de sus trabajos. Cada persona tendrá 15 minutos para rastrear el ciclo de vida de los datos de su ejemplo y reflexionar. Las preguntas guía para este tiempo de reflexión serán las consideraciones de la  presentación.

Posteriormente, los grupos tendrán 45 minutos para compartir cada quien sus respuestas y debatir. 

Parte 4: Comentarios y consideraciones de seguridad

En lugar de pedir que cada grupo presente sus conclusiones, se planteará a cada grupo las preguntas que surgieron de la discusión en los subgrupos. 

Estas son algunas preguntas que puedes utilizar para trabajar sobre el tiempo de reflexión y el debate en grupo: 

Síntesis de la actividad

Al final de las presentaciones e intercambios de los grupos, sintetiza la actividad de las siguientes maneras: 


wiggy-cactus-blue-several.png

Mecánica para un taller organizacional

Pensado para un taller dirigido a una organización o grupo y sus integrantes.

Parte 1: ¿Qué tipo de información comparte cada unidad/programa/equipo/comité de la organización o grupo?

Según la configuración y la estructura de la organización o el grupo, pídele a cada equipo, área, comité o departamento que den un ejemplo de algo de lo que comparten – dentro o fuera de la organización o grupo. 

Algunos ejemplos para promover una mayor respuesta:

Nota para la facilitación: Esta pregunta es mucho más fácil de contestar para los equipos que tienen objetivos de proyección exterior, por ejemplo, la sección de comunicación, o un programa que publica informes e investigaciones. Para las secciones de proyección más interna, como los sectores de finanzas, administración, o recursos humanos, posiblemente haya que dedicar más tiempo en la búsqueda de ejemplos de la información que comparten. 

El objetivo, en esta etapa, es que cada equipo se dé cuenta de que en cualquier área se comparte información – dentro o fuera de la organización o grupo. Esto es importante porque cada equipo tiene que ser capaz de identificar uno o dos tipos de información que comparte al evaluar riesgos en su práctica de gestión de datos. 

Parte 2: Presentación sobre el ciclo de vida de los datos y consideraciones de seguridad 

La presentación consiste en recordar que existe un ciclo de manejo de datos. Los puntos claves de la presentación se encuentran aquí (ver la presentación sobre los puntos básicos del ciclo de vida de los datos - datalife cycle-basics-presentation.odp- y también Presentación).

Parte 3: Trabajo en grupos 

Cada grupo tiene que identificar uno o dos tipos de la información que comparte/publica. 

Con el fin de establecer prioridades, puedes sugerir que cada equipo piense en el tipo de información que le parece más importante cuidar, o qué clase de información delicada comparte.  

Luego, deberán rastrear y analizar el ciclo de vida de los datos de cada uno de los tipos de información compartida o publicada. Utiliza la presentación siguiente para plantear las preguntas clave sobre la práctica de gestión de los datos que se aplica a cada pieza de datos publicada o compartida. 

Al final de este proceso, cada equipo debería ser capaz de compartir el resultado de sus debates con todas las demás personas. 

En general, el trabajo en grupos durará alrededor de una hora. 

Parte 4: Presentaciones en grupo y reflexión sobre la seguridad

Según el tamaño de la organización o grupo y el trabajo que haya realizado cada unidad, dales tiempo para presentar las conclusiones de sus debates a sus colegas. Alienta a cada equipo a elaborar una presentación creativa y mostrar lo más destacable de sus conversaciones. No es necesario que compartan todo lo que conversaron. 

Alienta a las demás personas que escuchen y tomen notas, ya que tendrán tiempo para compartir opiniones y comentarios al terminar cada presentación. 

Se recomienda 10 minutos para cada grupo. 

Quien facilita brinda sus comentarios al final de cada presentación, además de procurar que se respeten los tiempos y procesar los comentarios.  

Algunas áreas sobre las que podrías hacer preguntas: 

También puedes aprovechar la oportunidad para compartir algunas recomendaciones y sugerencias de prácticas más seguras de manejo de datos. 

Nota para la facilitación: Existe un recurso llamado Herramientas alternativas para vincular y comunicar que puede ayudarte a organizar esta actividad. 

Parte 5: De vuelta a los grupos: Mejorar la seguridad

Una vez que todos los grupos hayan hecho su presentación, vuelvan a reunirse para seguir debatiendo y reflexionando cómo asegurar mejor sus datos y los procesos de gestión de los mismos. 

El objetivo es que cada grupo planifique formas de operar con más seguridad en todas las etapas del ciclo de vida de los datos. 

Al terminar el debate, cada equipo debe tener planes para que sus prácticas de gestión de datos se vuelvan más seguras. 

Nota: Partimos aquí de la suposición de que el grupo ya ha recibido una capacitación básica en seguridad para poder hacer esto. De lo contrario, quien facilita puede usar la Parte 4 para brindar algunas sugerencias de herramientas, opciones y procesos alternativos más seguros para las prácticas de almacenamiento de datos del grupo. 

Preguntas guía para el debate en grupos

Parte 6: Presentación final de los planes

Cada equipo tendrá un tiempo determinado para presentar cómo propone lograr que su  práctica de gestión de datos sea segura. 

Se trata de una buena oportunidad para que todos las personas dentro de la organización o grupo compartan estrategias y tácticas, y aprendan de las demás. 

Síntesis de la actividad

Al final de las presentaciones y el intercambio entre los grupos, sintetiza la actividad de la forma siguiente: 

Presentación

Otra forma de entender los riesgos es observar la práctica de tratamiento de datos de una organización o grupo. Todas trabajan con datos y cada una de las áreas o divisiones internas también. 

Así, existen algunas consideraciones a tener para cada etapa del ciclo de vida de los datos.

Creación/recopilación/recolección de datos

Almacenamiento de datos 

Procesamiento de datos

Publicación/intercambio de información obtenida al procesar los datos 

Archivo

Eliminación  

Notas para la facilitación

Lecturas recomendadas (optativo)


wiggy-cactus-yellow-several.png

Evaluación de riesgos

Organización de protestas y evaluación de riesgos [actividad táctica]

Esta actividad consiste en guiar la reflexión para un grupo de personas que está planificando una manifestación, a fin de que pueda prever y atender los riesgos y amenazas a los que pueda enfrentarse.

Introducción


image-1605893576376.png













Esta actividad consiste en guiar la reflexión para un grupo de personas que está planificando una manifestación, a fin de que pueda prever y atender los riesgos y amenazas a los que pueda enfrentarse. La actividad se aplica a protestas virtuales o presenciales y las que están dentro y fuera de internet en paralelo.

Esta no es una actividad para planificar manifestaciones o protestas, sino una evaluación de los riesgos que conlleva una acción de protesta. Se supone que antes de realizar esta actividad, el grupo ya ha realizado alguna planificación en cuanto a los motivos de la protesta y las principales estrategias, tácticas y actividades. 

Objetivos de aprendizaje 

En esta actividad, aprenderán a: 

¿A quién está dirigida esta actividad?

Es útil para un grupo de personas (una organización, una red o un colectivo) que haya decidido organizar una manifestación en conjunto. 

El grupo tiene que contar con planes iniciales de acción, una serie de estrategias, tácticas y actividades consensuadas antes de iniciar esta actividad. 

Tiempo requerido

Esta actividad dura cuatro horas, como mínimo. 

Recursos

Dinámica de trabajo para un taller dirigido a un grupo que planea realizar una protesta compartida

Esta actividad tiene tres partes principales:  

Parte 1: Evaluar posibles fuentes de riesgo

Esta parte tiene varios niveles de participación e interacción a fin de evaluar cuáles pueden ser las fuentes u orígenes de los riesgos que corre la protesta. Para que la mecánica sea más clara, los distintos niveles se señalan como “ejercicios”. 

Prepara una hoja del papelógrafo para cada uno de los ítems siguientes: 

Ejercicio 1: Nombrar los quiénes y los qué de la protesta  

Deja suficiente tiempo y espacio para completar cada una de las secciones del papelógrafo detalladas anteriormente: las respuestas se pueden escribir en post-its y pegar a los papelógrafos. O pueden escribir las respuestas directamente en el papel del papelógrafo.

Nota para la facilitación: para hacer realizar el ejercicio de una forma más organizada, sobre todo si el grupo se compone de más de siete personas, se pueden formar cuatro grupos pequeños. Cada grupo trabajará primero en base a una hoja del papelógrafo. Uno puede empezar con “Organizadoras de la manifestación” y otro grupo con “Colaboradoras de la manifestación”, y así para cada grupo. Hay que dar tiempo para que escriban sus respuestas y luego pedirles que pasen a la hoja siguiente hasta que todos los grupos hayan tenido el tiempo de trabajar con todas las hojas. Esta metodología suele conocerse como World Café.

Ejercicio 2: Desglose de organizadoras, colaboradoras y adversarios

Una vez que todas las hojas del papelógrafo tengan las respuestas escritas, hay que dividirlas:  

La hoja del papelógrafo dedicada a las Actividades se dejará en el área común, como referencia. 

Cada grupo tendrá su propio conjunto de preguntas guía para empezar a dilucidar dónde se encuentran los riesgos en su área focal. 

En relación a organizadoras y colaboradoras, las preguntas guía son: 

En cuanto a los adversarios, las preguntas guía son: 

Nota para la facilitación: la mayoría de las protestas hoy en día tienen componentes dentro y fuera de internet. Las preguntas que figuran a continuación se aplican a situaciones, manifestaciones y contextos tanto en línea, como fuera de línea. Si observas que las personas participantes se enfocan demasiado en el contexto fuera de internet, puedes ayudar a cambiar la atención haciéndoles preguntas sobre el contexto en línea de quienes están organizando y colaborando, además de posibles adversarios. Si tienen tendencia a enfocarse más bien en los factores en internet, puedes hacerles preguntas sobre el contexto fuera de línea. Invita a pensar  en el impacto que pueden tener las actividades y eventos en internet sobre las actividades y eventos fuera de internet, y viceversa. 

Se recomienda dedicar entre 45 minutos y una hora al intercambio grupal.

Al final de la actividad, cada grupo compartirá los resultados de su conversación, enfocándose en las siguientes preguntas: 

Para el grupo que trabajó con organizadoras y colaboradoras: 

Para el grupo que trabajó con adversarios:

También vale la pena pedirle a los grupos que sean lo más específicos que puedan a la hora de compartir sus conclusiones. 

Ejercicio 3: Reflexionar sobre las fallas posibles 

Este ejercicio consiste en darle visibilidad a las fallas, o las vías por las cuales la manifestación o protesta pudieran fracasar. 

Todas las personas que participan en el ejercicio tendrán el mismo tiempo para reflexionar sobre esta pregunta: ¿Qué es lo que NO quieres que suceda en esta manifestación o protesta?

Para desglosar un poco más esta gran pregunta, puedes plantearle al grupo las siguientes preguntas a fin de incitar una reflexión más detallada: 

Pídeles que reflexionen sobre las conversaciones que ya tuvieron y los comentarios que escucharon. Pueden escribir sus respuestas en notas autoadhesivas (post-its) separadas y pegarlas en la pared.

Junta las respuestas que tengan puntos en común para establecer temas generales que se puedan profundizar. 


wiggy-cactus-white-several.png

Parte 2: Planear estrategias y tácticas de mitigación 

Ejercicio 1: Trabajo en grupos para mitigar vulnerabilidades y fallas posibles 

A partir de los núcleos temáticos creados en el Ejercicio 3 de la Parte 1, forma grupos.

Cada grupo trabajará sobre las siguientes preguntas: 

Al final del intercambio de opiniones, cada grupo tendrá una lista de enfoques y estrategias, así como protocolos (reglas) de seguridad para lidiar con los resultados negativos. Escribe estas listas en el papelógrafo y/o haz una documentación electrónica. Organiza las listas según las diferentes etapas de la manifestación/protesta: antes, durante y después. Cada grupo presentará su lista a los demás para intercambiar opiniones. 

La persona facilitadora comenta los enfoques y estrategias de las participantes, sugiriendo mejoras (si es necesario) y encontrando estrategias comunes entre los grupos. 

Ejercicio 2: Debate sobre roles

Organiza un debate con todo el grupo sobre los roles necesarios para mitigar consecuencias negativas, adoptar protocolos de seguridad y gestionar comunicaciones seguras – antes, durante y después de las acciones de protesta/manifestación. Es importante que el grupo defina completamente dichos roles y establezca quién va a cumplirlos. 

Parte 3: Comunicarse de manera segura

Quien facilita puede presentar opciones de comunicaciones más seguras para acciones de protesta. 

En caso de que sea posible, dale tiempo al grupo para instalar y probar las aplicaciones de comunicación escogidas.  

Como ayuda para planificar esta parte, puedes leer Herramientas alternativas para vincular y comunicar y  el Módulo de seguridad móvil

Nota de seguridad: una de las formas de poner en práctica estas nuevas herramientas más seguras es pedir a las personas responsables de hacer el registro que compartan copias de sus notas a través de canales más seguros de comunicación a las demás personas participantes.

Ajustes para un taller general 

En general, las actividades de evaluación de riesgo son más eficaces cuando se realizan con grupos que tienen objetivos, contextos y escenarios de riesgos en común (por ejemplo, intervenciones de evaluación de riesgo organizacional o evaluación de riesgo para una red de organizaciones y colectivos). Por lo tanto, esta actividad fue pensada para un grupo de participantes que ya están planeando llevar a cabo una acción de protesta/manifestación. Sin embargo, la actividad se puede adaptar a un contexto de seguridad digital más general donde personas de diferentes procedencias están pensando en organizar acciones de protesta con sus propios grupos. 

Para poder ajustar esta actividad para este uso más general, puede ser útil utilizar un ejemplo de protesta o manifestación para extraer aprendizajes que después puedan aplicar a sus grupos/redes/colectivos.

Algunos lineamientos para crear un ejemplo de protesta: 

Si las personas participantes en esta actividad son del mismo país, puedes situar la protesta/manifestación en ese país. Si son de diferentes países, plantea una situación regional. 

La clave para crear una protesta de muestra es tratar de simular lo más posible una manifestación/protesta real. Subrayamos la relevancia de la evaluación de riesgo como manera muy eficiente para definir especificidades.  

Recomendamos que encuentres formas de ajustar tus tiempos para que las personas participantes puedan aprender de la protesta de muestra y absorber lo que necesitan. Puedes compartir los detalles del ejemplo antes del taller, pero no des por sentado que todo el mundo tuvo tiempo de leer el documento por lo que recomendamos presentarlo al inicio del taller y entregarlo en papel para que cada grupo tenga la información a la mano. 


wiggy-cactus-red-several.png

Evaluación de riesgos

Elementos básicos en la evaluación de riesgos [material de base]

Introducción


Todo el tiempo estamos evaluando riesgos. Así es como sobrevivimos. No se trata de un proceso  que realizamos exclusivamente en el ámbito de la seguridad digital y/o informática. 

Cuando salimos a caminar de noche por una calle tranquila, decidimos por qué acera vamos a caminar, cómo comportarnos, qué preparar y cómo caminar según  nuestra lectura de la situación: ¿Esta calle es conocida por ser peligrosa? ¿Conozco a alguien en esta calle que podría venir en mi ayuda? ¿Puedo correr a toda velocidad si algo sucede? ¿Llevo pertenencias de valor con las que podría negociar? ¿Llevo objetos conmigo que podrían ponerme en peligro? ¿De qué lado de la calle es mejor caminar para evitar posibles riesgos? 

Cuando nuestro grupo  empieza a planificar un nuevo proyecto, solemos pensar también en los posibles fracasos. Tomamos decisiones basándonos en lo que sabemos sobre el contexto y los factores que podrían hacer que no se cumplan los objetivos. 

Al organizar manifestaciones y protestas, buscamos la forma de mantener a salvo tanto a quienes participan en la acción, como a la acción misma. Organizamos sistemas de compañerismo. Nos aseguramos de que haya un apoyo legal inmediato en caso de arrestos. Enseñamos, a quienes participan,  conductas que puedan evitar abusos por parte de las autoridades y pensamos estrategias para realizar la protesta de manera pacífica a fin de minimizar potenciales riesgos. También incluimos gente dedicada específicamente  a mantener la seguridad de la acción. 

Si bien la evaluación del riesgo puede ser algo que hacemos instintivamente,  se trata de un proceso específico que llevamos a cabo – generalmente de manera colectiva – a fin de saber cómo evitar  amenazas y/o responder a dichas amenazas. 

Evaluación de riesgo:  Dentro y fuera de la red

Evaluar los riesgos que corremos en línea no es algo tan instintivo, por diversas razones.  La mayoría ni entiende cómo funciona internet ni cuáles son los riesgos y amenazas que implica–  una realidad en constante cambio y crecimiento. Hay quienes tienen la sensación de que las actividades, acciones y comportamientos en línea no son “reales” y tienen efectos menos graves que lo que nos sucede físicamente. En el otro extremo del espectro, quienes ya tuvieron la experiencia de ver cómo la vida “real” de una persona se ve afectada por sus actividades en línea (personas que fueron engañadas en los sitios de citas, gente cuyas interacciones tabúes en internet se volvieron públicas,  activistas arrestadas por decir algo contra el gobierno) tienden a tener una visión paranoica de internet. 

La realidad es que, para muchas personas activistas, la oposición entre  el fuera y dentro de la red es falsa. El uso de dispositivos digitales (teléfonos móviles, laptops, tabletas, computadores, etc),servicios, aplicaciones y plataformas basadas en internet (Google, Facebook, Viber, Instagram, WhatsApp, etc.) es algo común y básico en su trabajo  – tanto para organizarse, como para el activismo en sí mismo. El modo en que nos organizamos y realizamos nuestra labor como activistas ha evolucionado a medida que la tecnología  ha ido avanzando y desarrollándose – y seguirá siendo así. Internet y las tecnologías digitales son una de las claves de nuestra infraestructura organizativa. Las utilizamos para comunicarnos, coordinar y realizar actividades y construir nuestra comunidad. Las reuniones y eventos  presenciales suelen desarrollarse junto con una participación en línea, sobre todo en las redes sociales y mediante hashtags (etiquetas). Actualmente, en muchas protestas, hay un  constante flujo entre la movilización, la organización y las reuniones en línea y fuera de línea. 

En lugar de considerar que lo que sucede en internet es algo separado de nuestra realidad física, piensa en las realidades en línea <-> fuera de línea como planos interconectados y porosos, permeables. Existimos en ambas dimensiones de la realidad, la mayor parte del tiempo, al mismo tiempo. Lo que sucede en una, afecta nuestro modo de estar en la   

Esto significa también que los riesgos y las amenazas en línea afectan nuestra integridad física fuera de línea  y viceversa. Por ejemplo, las estrategias avanzadas de vigilancia estatal contra activistas y  movimientos sociales que explotan el uso inseguro de las tecnologías (por ejemplo, cliquear links o descargar y abrir archivos no verificados/desconocidos potencialmente inseguros) para conseguir más información que les permita seguir vigilando también fuera de internet. . Quienes hayan tenido experiencias de violencia de género en línea conocen los efectos psicosociales de ese tipo de ataques y acoso.  Hasta hay casos donde llega a afectar la seguridad física de las personas a las que estaba dirigida.  Existen diferentes formas (acoso, doxing, hostigamiento) y se utilizan como tácticas de censura y sumisión contra activistas feministas y queer. 

Pensar en la naturaleza permeable de las amenazas y los riesgos en línea <-> fuera de línea puede ser abrumador – ¿dónde empezamos a evaluar y saber cuáles son las amenazas y de dónde vienen?¿cómo elaboramos estrategias para lidiar con ellas?

¿Qué es la evaluación de riesgos?

La evaluación de riesgos es el inicio del proceso de volverse más resiliente a la hora de responder ante contextos y amenazas cambiantes. Tiene como objetivo poder elaborar tácticas y estrategias para mitigar tales riesgos, y también tomar decisiones más informadas. 

En términos generales, el riesgo es la exposición a posibles daños, lesiones o pérdidas. 

En la evaluación de riesgos, se trata de la capacidad (o falta de capacidad) de una persona o grupo para responder a los impactos de una amenaza que se vuelve real o para evitar que suceda en primer lugar.

Existe una fórmula conocida para la evaluación de riesgos: 

Riesgo = amenaza x probabilidad x impacto/capacidad

Donde: 


Casos de estudio - amenazas y mitigación

Estudio de caso: Deya

A modo de ilustración, vamos a utilizar la experiencia ficticia, aunque bastante común, de Deya. Deya es una activista feminista que utiliza su cuenta de Twitter para desafiar a quienes promueven la cultura de la violación. En consecuencia, Deya ha sido acosada y amenazada en línea. 

La amenaza que más le preocupa es la de quienes prometieron descubrir dónde vive y compartir la información en internet para invitar a otras personas a causarle daños físicos. En este caso, el impacto es claro – daño físico. Hay otras amenazas, como el acoso en el ámbito laboral para que la despidan de su trabajo y hacia su círculo visible de amistades en línea. 

Para evaluar los riesgos, Deya tendrá que repasar todas las amenazas y analizarlas a fin de evaluar su probabilidad y el impacto que pueden causar – con el objetivo de planear cómo mitigar dichos riesgos.  

Amenaza  1: Se descubre dónde vive y se comparte la información en línea

La mayoría de las amenazas proceden de cuentas en línea – y la mayoría de estas cuentas son de personas que no conoce y no puede verificar si se trata de personas de verdad o cuentas falsas. Deya reconoce a algunas de las personas que participan en las amenazas en línea: son actores conocidos que suelen participar en ataques en línea contra mujeres. Basándose en el conocimiento que tiene de ataques previos en los que a veces se publicaron detalles personales en línea, Deya siente un temor verdadero en relación a su seguridad personal. 

¿Hay alguna forma de evitar que eso suceda? ¿Cuál es la probabilidad de que las personas que la acosan y atacan averigüen dónde vive ? Deya tiene que imaginar qué tan probable es que su dirección ya se encuentre disponible en internet, o que alguno de sus atacantes la ponga a disposición. 

Para evaluar esta situación, Deya puede empezar realizando una búsqueda en internet sobre sí misma para ver qué información encuentra  –  de esta manera, sabrá si hay espacios físicos asociados a su persona y si esos espacios señalan su verdadera localización física. Si descubre que su dirección se puede encontrar en internet, ¿qué puede hacer para evitar que esté disponible públicamente?

Deya también puede evaluar qué tan vulnerable o seguro es su domicilio. ¿Vive en un edificio con vigilancia y protocolos para el acceso de quienes no residen allí? ¿Vive en un apartamento que debe cuidar por su cuenta? ¿Vive sola? ¿Cuáles son las vulnerabilidades de su domicilio? 

Además, tendrá que evaluar  cuáles son las capacidades y recursos que tiene para protegerse. Si su domicilio se da a conocer públicamente en internet ¿puede mudarse? ¿Quién puede ofrecerle apoyo durante ese tiempo? ¿Puede llamar a las autoridades para pedir protección?

Amenaza 2: Acoso  en el ámbito laboral para que despidan a Deya de su trabajo

Deya trabaja en una ONG de derechos humanos, de modo que no hay peligro de que la despidan de su empleo. Pero el domicilio donde se encuentran las oficinas de la organización es públicamente conocido en su ciudad y está disponible en el sitio web de dicha organización.  

Para Deya, el peligro de perder su empleo es escaso. Sin embargo, la información públicamente disponible sobre su ONG puede ser un flanco vulnerable para su seguridad física, así como para la seguridad del equipo. 

En este escenario, la organización deberá hacer su propia evaluación de riesgo, a raíz del hecho de que una de las integrantes del equipo de trabajo es blanco de amenazas.

¿Qué hacer con los riesgos? Tácticas generales de mitigación

Más allá de identificar y analizar amenazas, probabilidades, impactos y capacidades, la evaluación de riesgos tiene que ver también con la elaboración de un plan de mitigación para todos los riesgos identificados y analizados. 

Hay cinco maneras generales de mitigar riesgos: 

Aceptar el riesgo y elaborar planes de contingencia

Algunos riesgos son inevitables. O ciertos objetivos hacen que valga la pena correrlos. Pero eso no significa que haya que desestimar su importancia. Hacer un plan de contingencia significa imaginar  qué pasaría si sucediera el mayor riesgo y cuáles serían los impactos más graves para poder dar los pasos necesarios para lidiar con la situación. 

Evitar el riesgo

Implica reducir la probabilidad de que una amenaza se vuelva un hecho. Puede significar la implementación de políticas de seguridad para mantener más seguro al grupo. También podría  implicar cambios de comportamiento para incrementar las posibilidades de evitar un riesgo específico. 

Controlar el riesgo

A veces, un grupo puede decidir enfocarse en el impacto causado por la amenaza, en lugar de centrarse en ella. Controlar el riesgo significa reducir la gravedad de su impacto. 

Transferir el riesgo

Conseguir un recurso externo para asumir el riesgo y su impacto. 

Monitorear el riesgo para estar alerta de cambios en términos de probabilidad e impacto

Suele emplearse esta táctica de mitigación para los riesgos de bajo nivel.  

Estudio de caso: Deya

Para usar el ejemplo de Deya otra vez, ella tiene alternativas para actuar frente a los riesgos que enfrenta basándose en su análisis y evaluación, la probabilidad de que ocurran, los impactos y las capacidades que ya existen  para lidiar con las amenazas  y/o los impactos que puedan tener. 

En el caso en que la dirección postal de Deya ya se pueda encontrar en internet, ella tiene que aceptar el riesgo y enfocarse en realizar planes de contingencia. Estos planes pueden ser desde mejorar la seguridad de su hogar, hasta mudarse. La medida de las posibilidades dependerá de las realidades y contextos existentes de Deya. 

Otra opción que tendría Deya en este escenario sería preguntar dónde es que se encuentra su dirección postal disponible al público para eliminar ese contenido. Sin embargo, esta no es una táctica infalible. Le ayudará a eliminar el peligro si ninguna de las personas que la acosan vieron todavía la información. Pero si alguna de esas personas ya lo ha hecho y tomó una fotografía o captura de pantalla de la información, es muy poco lo que puede hacer Deya para impedir que se divulguen los datos. 

Si la dirección de donde vive Deya no se conoce públicamente y no está disponible en internet, hay más espacio para pensar en cómo evitar riesgos. ¿Qué puede hacer Deya entonces para impedir que las personas que la acosan  descubran la dirección de su casa? Puede eliminar sus publicaciones  con etiquetas geográficas que estén cerca de su casa y dejar de enviar posts en tiempo real que contengan esta información.

En cualquiera de los dos escenarios posibles (ya sea que su domicilio esté disponible públicamente o no), Deya puede dar los pasos necesarios para controlar el riesgo enfocándose en proteger su hogar. 

Las buenas estrategias de mitigación de riesgos implican pensar en estrategias preventivas y dar respuesta frente a incidentes – evaluar lo que se puede hacer para evitar el peligro y pensar qué se puede hacer si la amenaza se cumple. 

Estrategias de prevención

Respuesta frente a incidentes


wiggy-cactus-yellow-several.png

Recordatorios

Las evaluaciones de riesgos están sujetas a plazos determinados

Es decir, se dan en un período de tiempo específico – en general, cuando surge una amenaza nueva (por ejemplo, un cambio de gobierno, cambios en las políticas de seguridad de alguna plataforma, etc), o se sabe de una nueva amenaza (por ejemplo, acoso en línea contra activistas, denuncia de cuentas de activistas comprometidas, etc), o se produce un cambio dentro de un colectivo (un nuevo proyecto, nuevo liderazgo). Por lo tanto, es importante revisar las evaluaciones de riesgo ya realizadas porque los riesgos van cambiando a medida que van surgiendo y desapareciendo amenazas, y a medida que van cambiando las capacidades de  los grupos y las personas para responder ante una amenaza y recuperarse de sus impactos.  

La evaluación de riesgos no es una ciencia exacta

Cada una de las personas que integran un grupo que está realizando un proceso de evaluación de riesgos tiene una perspectiva y una posición que afecta su capacidad de saber la probabilidad de que una amenaza se concrete, y también su capacidad de evitarla  o responder a los impactos que causa. El objetivo de la evaluación de riesgos es entender colectivamente estas diferentes perspectivas adentro del grupo y llegar a tener una conciencia de los riesgos a los que se enfrenta. Las evaluaciones de riesgos son relativas. Diferentes grupos de personas enfrentados a los mismos riesgos y peligros tienen diferentes capacidades para evitarlos y/o responder ante las consecuencias. 

La evaluación de riesgos no garantiza 100% la seguridad, pero puede ayudar a un grupo a prepararse para enfrentar amenazas

Dado que no existe nada que sea 100% seguro y a salvo, las evaluaciones de riesgos no pueden garantizar total seguridad. Pero pueden ayudar a individuos y grupos a evaluar los riesgos y amenazas que pueden afectarlos. 

La evaluación de riesgos tiene que ver con la capacidad de analizar riesgos conocidos y emergentes a fin de darse cuenta de cuáles son los riesgos que son impredecibles

Existen diferentes tipos de riesgos:

Las evaluaciones del riesgo son importantes para la planificación

Permiten que el individuo o el grupo analicen qué es lo que puede causarles daño, las consecuencias de tales daños y las capacidades con las que cuentan para mitigarlos . El desarrollo de un proceso de evaluación de riesgos ayuda a los grupos a tomar decisiones realistas sobre los riesgos que enfrentan y les permite prepararse. 

La evaluación de riesgos es una forma de controlar el miedo y la ansiedad

Se trata de un buen proceso  para conocerlos temores de las personas que integran un grupo – para generar equilibrio entre la paranoia y la total ausencia de miedo (pronoia) a fin de tomar decisiones colectivamente sobre qué riesgos tener en cuenta en la planificación.


wiggy-cactus-blue-several.png

Evaluación de riesgos

Evaluación de riesgos en la organización y movilización social [material de base]

Descripción


Pensar en la evaluación de riesgos a la hora de hacer activismo y movilización social implica ampliar el alcance de nuestro análisis: incluir espacios, procesos, recursos, actividades compartidas cuya gestión es colectiva – ya sea formal o informalmente.

Los movimientos sociales son más grandes que una organización o grupo en concreto. Son un entramado de relaciones de compromiso y acciones políticas compartidas entre las diferentes partes de una red donde individuos, organizaciones, colectivos, miembros o grupos de una comunidad aportan una diversidad de conocimientos, capacidades, contextos y prioridades. Las formas de organización, de creación de roles, áreas de responsabilidad y acuerdos, son aspectos importantes en las redes activistas. En este sentido, la evaluación de riesgos también puede servir para poner en evidencia puntos de estrés potencial. 

La evaluación de riesgos desde la perspectiva de un movimiento social

Suele ser más fácil identificar movimientos retrospectivamente, ya que crecen orgánicamente en el tiempo y en respuesta a inquietudes que surgen en momentos y escenarios específicos. A veces, parece que los movimientos son protestas, ya que ese suele ser el lugar desde donde se hacen visibles y crecen. Pero no todos terminan (o empiezan) en una protesta. Por ejemplo, muchos movimientos LGBTIQ++ en contextos donde la visibilidad implica un costo muy alto se organizan y actúan de maneras menos públicas, como espacios comunitarios privados en internet donde las personas se puedan encontrar, conversar, apoyarse entre si y elaborar estrategias para realizar diversos tipos de intervenciones.  

Un movimiento se compone de muchos momentos o etapas diferentes tales como la vincular y difundir en comunidades, sistematizar y documentar pruebas y casos, profundizar en temas más complejos, construir acuerdos y consensos, realizar acciones, crear espacios de cuidados colectivos, distribuir recursos y mucho más. 

Cada uno de estos momentos o etapas pueden ser oportunidades para que las personas a cargo de mantener un espacio o llevar a cabo un proceso realicen colectivamente una evaluación de riesgos. Puede ser útil concebir la seguridad del movimiento social como las condiciones necesarias para que las distintas etapas y componentes del trabajo del movimiento puedan funcionar y florecer. 

Los estratos de un riesgo

Una forma de empezar el proceso de evaluación de riesgos desde la perspectiva de un movimiento social o red activista es distinguir los diferentes estratos que deben tomarse en cuenta. Existen tres componentes que interactúan entre sí: 

  1. Relaciones y protocolos
  2. Espacios e infraestructura 
  3. Datos e información

Las secciones a continuación describen cada uno de estas dimensiones y algunos de sus componentes, incluyendo preguntas para facilitar un diálogo donde se puedan desglosar, analizar y entender los riesgos, con la intención de elaborar un plan.

1. Relaciones/protocolos

El corazón de un movimiento resiliente se compone de relaciones muy estrechas y creadas sobre la base de la confianza. Esto es de particular importancia ya que un movimiento no tiene tanto que ver con su forma como con la fuerza y la tenacidad de sus relaciones.

La evaluación de riesgos puede realizarse a nivel individual, organizacional o de grupos informales. Cuando se realiza desde la perspectiva de la construcción de movimientos sociales, hay que prestar atención a las relaciones entre estos niveles.  

Por ejemplo, si una persona está atravesando un momento de mucho estrés porque vive de lo que cobra mes a mes, esto puede afectar su capacidad de participar plenamente, lo que a su vez puede tener impacto en la organización del trabajo en general. O si una organización está siendo blanco de un ataque del gobierno, su afiliación a otros grupos o personas del movimiento pueden exponer a las demás a ataques similares. O si hay abusos entre las personas integrantes de un colectivo, puede debilitar su proceso por estrés (interno y externo). 

En otras palabras, desde la perspectiva de un movimiento social, las prácticas y el bienestar de todas las partes implicadas en una red activista afectan los riesgos que puede llegar a enfrentar. Por ello, se recomienda que su abordaje sea colectivo.

Para gestionar riesgos a nivel relacional, se pueden analizar tres áreas: 

a) Cuidado colectivo

El cuidado colectivo es una responsabilidad, tanto individual como colectiva, entre las personas que integran un grupo. Esto significa que a la hora de evaluar riesgos y hacer planes para evitarlos hay que tener en cuenta la situación de bienestar de cada persona, además del bienestar interpersonal en cuanto a los espacios, plataformas, recursos y procesos compartidos.

b) Inclusión y representación

En relación a procesos y criterios para incluir a personas a diferentes niveles de espacios organizados. A veces, se tiene en cuenta sólo cuando aparece una grieta en la seguridad, como, por ejemplo, cuando se filtra información sobre un evento organizado por WhatsApp y Facebook a grupos adversarios. Pensar en mecanismos de inclusión puede ayudarnos a desarrollar protocolos de seguridad en el intercambio de información y los canales de comunicación. Considerar la representación en las actividades del movimiento social puede ayudar también a ver algunos riesgos que pueden afectar particularmente a ciertos individuos o grupos de personas, además de preguntarse cómo mitigar, distribuir o preparase para afrontar tales riesgos.  

c) Gestión de conflictos

La gestión de conflictos suele ser una de las áreas que menos se trabajan dentro de un movimiento o red, porque se suele dar por hecho que la política, los valores y los intereses son compartidos. Sin embargo, es importante hacerlos visibles, conversar y planificar de manera acorde, ya que pueden servir de apoyo a toda la misión de justicia del movimiento, además de garantizar la consideración a las vulnerabilidades y diferencias de poder internas. 

Un plan no tiene que ser complejo, pero puede comenzar con un diálogo sincero, facilitado con cuidado, donde se pone sobre la mesa los valores compartidos. De esta manera, se pueden llegar a acuerdos y crear conjuntamente un plan que incluya a quiénes deben participar, qué medidas tomar y cómo establecer colectivamente los valores compartidos.  

2. Espacios/infraestructura

El estrato/capa digital es un componente cada vez más importante para organizar y construir movimientos sociales hoy en día. Al no ubicarse las redes activistas en un espacio institucional, la infraestructura y las plataformas digitales se han convertido en un espacio compartido fundamental para reunirse, coordinar y planear actividades, documentar decisiones, crear un archivo viviente de la historia colectiva, etc. Se trata de un componente clave del ecosistema de las redes activistas en la actualidad. 

Generalmente, la infraestructura digital de los movimientos sociales se compone de diferentes plataformas, herramientas y cuentas que van cambiando a largo del tiempo. Puede haber varias personas a cargo de diferentes tipos de espacios, cada uno con sus objetivos y comunidades particulares. Algunos pueden ser cuentas personales, otros pueden ser cuentas provisorias creadas para una actividad o algún evento; y otras pueden ser suscripciones y espacios creados específicamente para la reunión de diferentes flujos de información, contenidos y comunidades. Hay que tomarse el tiempo necesario para entender que se trata de un ecosistema: componentes interconectados de la infraestructura compartida de un movimiento. Evaluar los posibles riesgos puede ayudar a dar visibilidad a la responsabilidad y al cuidado colectivo de estos espacios, además de ayudar a desarrollar planes de seguridad.

Para evaluar riesgos relativos a espacios e infraestructura, se deben tener en cuenta las áreas a continuación: 

a) Plataformas/herramientas/toma de decisiones 

El trabajo de organización de un movimiento social o red activista se basa, en gran medida, en el intercambio de información, así como en una comunicación eficiente. Es necesario analizar los riesgos asociados a las plataformas y herramientas utilizadas,  pensar dónde almacenar la información, dado que todo ello puede tener una gran incidencia en la seguridad de las personas, los grupos y el trabajo del movimiento. Al evaluar los riesgos relativos a las grietas de vulnerabilidad y los ataques, puede ser útil considerar si ya existen soluciones feministas/activistas desarrolladas para esa necesidad específica, ya que, en general, esas son las estrategias que más tienen en cuenta los problemas de privacidad y seguridad. 

También es importante considerar la accesibilidad y facilidad de uso a la hora de escoger herramientas y plataformas. No siempre vale la pena elegir la solución técnicamente más segura si se requiere una enorme inversión de tiempo y energía para aprender a usarla, dado que muchas veces eso no es posible o no es lo preferible.  

b) Gestión de recursos

La gestión de infraestructura digital compartida es tanto una responsabilidad cuanto un poder y, potencialmente, un sistema de control. Cuánto mayor sea la capacidad de un movimiento o red de transformar este tema en una conversación política sobre valores y marcos compartidos de gobernanza, economía y construcción de la comunidad, más sustentables serán algunas de las prácticas de tecnología colectiva.  

c) Administración y protocolos 

En el contexto de la organización de movimientos sociales, concebir la infraestructura como un espacio compartido implica saber claramente cómo se gestionan dichos espacios y quién está a cargo de la gestión. Esta perspectiva puede ayudar a ver no sólo cómo ofrecer cuidado colectivo, sino también cuáles son los riesgos potenciales asociados al acceso, el cuidado y la pérdida potencial de información y espacio comunitario.    

 

3. Datos/información 

Producimos y generamos datos e información todo el tiempo cuando organizamos algo. Pueden tener la forma de datos formales o informales, deliberados o accidentales. Otra forma de entender riesgos incrementales es analizando la práctica de datos de una actividad o estrategia específica de alguna red activista. Piensa en este asunto ya sea desde un grupo de trabajo específico dentro de la red o desde la perspectiva de una actividad. Se puede usar también a nivel de una organización o grupo activista donde siempre se están manejando datos.

Es necesario tener en cuenta algunas consideraciones de seguridad para cada fase del ciclo de vida de los datos. La actividad “Ciclo de vida de los datos como forma de entender el riesgo” pone en práctica estos conceptos.

a) Creación/compilación/recolección de datos

b) Almacenamiento de datos

c) Procesamiento de datos

d) Publicación/intercambio de información de los datos procesados

e) Almacenamiento 

f) Eliminación 

Conclusión

Este documento tiene como objetivo ayudarte a elaborar un panorama conceptual para pensar sobre la evaluación de riesgos desde la perspectiva de la organización de movimientos sociales. Muchas veces, la evaluación de riesgos se realiza desde una perspectiva individual o organizacional. Pensar en la evaluación de riesgos a nivel de un movimiento social o red activista significa ubicarnos como parte significativa, aunque parcial, de una comunidad más amplia. 

Esto puede ser útil como territorio compartido para que grupos de personas organizadas de maneras diferentes puedan juntarse y pensar un plan común cuando identifican un contexto, un objetivo o una actividad compartida. También puede ayudar a facilitar procesos de reflexión colectiva sobre la sustentabilidad y la organización. Mediante la anticipación y la planificación, se pueden evitar o enfrentar riesgos relativos a grupos y dinámicas relacionales, donde las tecnologías de la información y la comunicación tienen un papel clave como infraestructura para los movimientos sociales. 

Puedes compartir este material como un recurso adicional o elegir estratos específicos para profundizar.

Más lecturas

(Sólo en inglés) Para entender mejor la construcción de movimientos sociales y la organización colectiva, así como las realidades digitales: 


wiggy-cactus-blue-several.png