(es) FTX: Reboot de seguridad
FTX: Reboot de seguridad (o Safety Reboot, en inglés) es una currícula de capacitación compuesta por varios módulos para facilitadoras que trabajan con activistas de derechos de las mujeres y de derechos sexuales, elaborada con el fin de compartir conocimientos para usar internet de manera segura, creativa y estratégica.
- Página de inicio
- Bienvenida al FTX: Reboot de seguridad
- Módulos de formación y como comenzar
- Recursos para preparar las sesiones de formación
- Violencia de género en internet
- Introducción y objetivos de aprendizaje
- Actividades de aprendizaje y caminos de aprendizaje
- ¿Violencia de género en internet o no? [actividad inicial]
- Deconstruyendo la violencia de género en internet [actividad de profundización]
- Círculo de historias sobre violencia de género en internet [actividad de profundización]
- Juego Dominemos la Tecnología [actividad táctica]
- Planeación de respuestas ante la violencia de género en internet [actividad táctica]
- ¡Haz un meme sobre esto! [actividad táctica]
- Mapeo de seguridad digital [actividad táctica]
- Recursos | Enlaces | Otras lecturas
- Creando espacios seguros en internet
- Introducción y objetivos de aprendizaje
- Actividades de aprendizaje, caminos de aprendizaje y otras lecturas
- ¿Qué entendemos por "seguro"? – ejercicio de visualización [actividad inicial]
- La burbuja - ejercicio de visualización [actividad inicial]
- Diseña tu lugar soñado en internet [actividad inicial]
- Tu propia red social [actividad inicial]
- La nube [actividad inicial]
- Visualización + discusión: Configuración + permisos [actividad inicial]
- Introducción + discusión: Privacidad, consentimiento y seguridad [actividad de profundización]
- Introducción + actividad: "Reglas" de seguridad en línea [actividad de profundización]
- Haciendo los espacios en internet más seguros [actividad táctica]
- Herramientas alternativas para vincular y comunicar [actividad táctica]
- Seguridad móvil
- Introducción y objetivos de aprendizaje
- Actividades y rutas de aprendizaje y lecturas complementarias
- Celulares, intimidad, acceso y seguridad según identidades de género [actividad inicial]
- Crear una línea de tiempo sobre nuestros celulares [actividad inicial]
- Senderismo en el Himalaya [actividad inicial]
- Celulares recolectores [actividad inicial]
- Mi celular y yo [actividad inicial]
- El poder del celular - dispositivo, cuenta, servicio, estado, política [actividad de profundización]
- ¿Qué es un celular? ¿Cómo funciona la comunicación telefónica? [actividad de profundización]
- Debate: Documentar casos de violencia [actividad de profundización]
- Planear nuestra comunicación celular para organizarnos y actuar [actividad táctica]
- ¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo [actividad táctica]
- Conversación, intro + sesión práctica: Escoger apps celulares [actividad táctica]
- Usar celulares para documentar casos de violencia: Planeación y práctica [actividad táctica]
- Reinicia tu seguridad para citas en línea [actividad táctica]
- Sexting más seguro [actividad táctica]
- Principios feministas de internet
- Introducción, objetivos y actividades de aprendizaje y lecturas complementarias
- Introduciendo el amor en internet [actividad inicial]
- Imaginar una internet feminista (3 opciones) [actividad inicial]
- La carrera de internet [actividad inicial]
- Muro de mujeres: Las primeras veces en internet [actividad inicial]
- Cómo funciona internet: Nociones básicas [actividad inicial]
- Movimientos sociales: ¿Qué contiene una herramienta? ¿Qué contiene un espacio? [actividad de profundización]
- Evaluación de riesgos
- Introducción, objetivos y actividades de aprendizaje
- Introducción a la evaluación de riesgos [actividad inicial]
- Evaluar prácticas de comunicación [actividad inicial]
- Graficar riesgos [actividad inicial]
- La calle de noche [actividad inicial]
- Re-pensar el riesgo y los cinco niveles del riesgo [actividad de profundización]
- El ciclo de vida de los datos como forma de entender el riesgo [actividad de profundización]
- Organización de protestas y evaluación de riesgos [actividad táctica]
- Elementos básicos en la evaluación de riesgos [material de base]
- Evaluación de riesgos en la organización y movilización social [material de base]
Página de inicio
Bienvenida al FTX: Reboot de seguridad
FTX: Reboot de seguridad (o Safety Reboot, en inglés) es una currícula de capacitación compuesta por varios módulos para facilitadoras que trabajan con activistas de derechos de las mujeres y de derechos sexuales, elaborada con el fin de compartir conocimientos para usar internet de manera segura, creativa y estratégica.
Esta es una contribución feminista a la respuesta global en torno al desarrollo de capacidades de seguridad digital, que parte de una búsqueda para encontrar vías que permitan a las capacitadoras trabajar con las comunidades incorporando tecnologías con placer, creatividad y curiosidad.
¿Para quién?
FTX: Safety Reboot es para facilitadoras que trabajan con activistas de derechos de las mujeres y de derechos sexuales, buscando fortalecer la seguridad digital. Hemos identificado obstáculos y desafíos comunes en las experiencias de varias capacitadoras, donde la misoginia, la censura y la vigilancia restringen la libertad de expresión y la capacidad de las activistas para compartir información, crear economías alternativas, construir comunidades de solidaridad y expresar deseos.
¿Por qué el FTX: Reboot de seguridad?
FTX: Safety Reboot explora cómo ocupamos espacios en internet, cómo están representadas las mujeres, cómo podemos contrarrestar los discursos y las normas que contribuyen a la discriminación y la violencia. Se trata de estrategias de representación y expresión para permitir que más activistas por los derechos de las mujeres y los derechos sexuales usen la tecnología con placer, creatividad y curiosidad. Es una contribución feminista a la respuesta global a la creación de capacidades sobre seguridad digital, que aporta la metodología y el enfoque únicos del Programa de Derechos de la Mujer de APC, que llamamos Intercambios Feministas sobre Tecnologías (Feminist Tech eXchanges) o FTX.
El Programa de Derechos de las Mujeres de APC (APC WRP) ha desarrollado FTX: Safety Reboot como una contribución a las guías de capacitación existentes sobre seguridad digital pero enraizada en un enfoque feminista de la tecnología. FTX: Safety Reboot es un trabajo en progreso para ayudar a los capacitadores a permitir que los activistas usen internet como un espacio público y político transformador, para reclamar, construir y expresarse de manera más segura.
Nuestro marco político y herramienta de análisis son los Principios Feministas de Internet, que dan forma e informan nuestro trabajo. Estos principios definen nuestras metas para lograr un internet seguro, abierto, diverso y justo con respecto al género.
¿Qué hace?
FTX crea espacios seguros de intercambio y experiencia donde la política y la práctica de la tecnología están informadas por las realidades locales, concretas y contextuales de las mujeres. Estos espacios tienen como objetivo construir conocimiento colectivo y propio. Somos conscientes de las relaciones de poder que se pueden establecer fácilmente, particularmente en torno a la tecnología, un área donde las mujeres están históricamente excluidas y sus contribuciones invisibilizadas. Abogamos por el cambio a través del trabajo hacia la deconstrucción consciente de estas relaciones de poder.
El trabajo de creación de capacidad de APC WRP cierra la brecha entre los movimientos feministas y los movimientos de derechos de internet y analiza las intersecciones y las oportunidades estratégicas para trabajar juntos como aliados y socios. APC WRP prioriza la construcción entre movimientos para cerrar brechas y aumentar la comprensión y la solidaridad entre los movimientos.
¿Cuáles son los valores centrales de FTX?
Los valores centrales de FTX son: incorporar una apuesta política y práctica de cuidado personal y colectivo, participativo e inclusivo, seguro, divertido, basado en las realidades de las mujeres, transparente y abierto, creativo y estratégico. FTX enfatiza el papel de las mujeres en la tecnología, prioriza las tecnologías apropiadas y sostenibles, y se enmarca en los Principios Feministas de Internet. FTX explora las prácticas feministas y la política de la tecnología y crea conciencia sobre el papel fundamental de los derechos de comunicación en la lucha para promover los derechos de las mujeres en todo el mundo.
Reconociendo las contribuciones históricas y actuales de las mujeres en la configuración de la tecnología, FTX basa la tecnología en las realidades y vidas de las mujeres. Hacemos hincapié en la propiedad local de FTX y hemos visto la aceptación de FTX por parte de nuestros miembros y socios a lo largo de los años.
Módulos de formación y como comenzar
¿Cuáles son los módulos de formación?
FTX: Safety Reboot actualmente contiene los siguientes tres módulos independientes (y dos módulos adicionales en forma de borrador) basados en actividades de aprendizaje interactivo para facilitar a las comunidades el intercambio de conocimientos y valores en torno a la representación y la expresión; para generar confianza y habilidades que permitan usar de forma segura y efectiva los en espacios en internet.
Violencia de género en internet |
Creando espacios seguros en internet |
Seguridad móvil |
Principios feministas de internet
|
Evaluación de riesgos
|
¿Qué contienen los módulos?
Los módulos enumerados anteriormente contienen información y recursos que se pueden usar de forma independiente o en grupos según sea necesario.
Actividades de aprendizaje
Las actividades de aprendizaje en cada uno de los módulos se han dividido en tres tipos:
Las actividades iniciales están destinadas a hacer que los participantes comiencen a pensar sobre un tema y generen discusiones. Para la capacitadora/facilitadora, estas actividades pueden ser herramientas de diagnóstico para observar qué niveles de comprensión tiene el grupo y para ajustar el taller en función de eso.
Las actividades de profundización están destinadas a expandir y profundizar en los temas.
Las actividades tácticas están destinadas a responder a múltiples objetivos de aprendizaje de manera práctica. Estas incluyen ejercicios prácticos y actividades prácticas de estrategia.
Empezando
Conoce a tus participantes
Utiliza alguno de los métodos de Evaluación de necesidades de capacitación descritos aquí para obtener más información sobre tus participantes: :
Planifica tu capacitación
Diseña tu agenda en función de lo que has aprendido sobre tus participantes, sus necesidades e intereses y las rutas de aprendizaje sugeridas en cada módulo. Ve también:
Localiza tu capacitación
Las actividades hacen referencia a ejemplos de la vida real y cuanto más puedas aprovechar los ejemplos locales, que son significativos para la vida y el trabajo de las participantes, más participantes podrán involucrarse con los objetivos materiales y de aprendizaje.
Sugerimos familiarizarte con ejemplos que sean relevantes para tus participantes y prepararte para hablar sobre estos. Si puedes organizarte con las participantes antes de la capacitación, solicita a tus participantes incidentes significativos relacionados con el taller que facilitarás, e investiga estos más profundamente para que puedas comprender los casos y puedas compartirlos en el taller.
Enmarca tu capacitación
Para que tu capacitación sea un espacio seguro e inclusivo donde se puedan llevar a cabo discusiones sensibles, echa un vistazo a recursos y metodologías feministas como Interseccionalidad e Inclusión y Cómo sostener un espacio sano para comunicarnos.
Reconocimiento a las personas colaboradoras del FTX
ESCRITORXS
- Programa de Derechos de la Mujer de APC (APC WRP) - Erika, hvale vale, Jan, Jenny
- Cheekay Cinco
- Bex Hong Hurwitz w/Tiny Gigantic
- jac SM Kee
- Helen Nyinakiiza
- Radhika Radhakrishnan
- Nadine Moawad
COLABORADORXS
- Bishakha Datta, Point of View
- Christina Lopez, Foundation for Media Alternatives
- Cecilia Maundu
- Christina Lopez, Foundation for Media Alternatives
- cynthia el khoury
- Fernanda Shirakawa, Marialab
- Indira Cornelio
- Javie Ssozi
- Nadège
- Nayantara Ranganathan
- Ritu Sharma
- Sandra Ljubinkovic
- Shubha Kayastha, Body and Data
- Smita Vanniyar, Point of View
- Florie Dumas-Kemp
- Alexandra Argüelles
visite ¡Dominemos la Tecnología!
Encuentro de FTX: Safety Reboot
Recursos para preparar las sesiones de formación
Conoce a tus participantes
Para poder diseñar capacitaciones que sean apropiadas y relevantes, se recomienda que quienes van a facilitar realicen un análisis de necesidades para la capacitación en conjunto con las personas participantes. A través de este proceso, las personas facilitadoras pueden empezar a familiarizarse con los contextos, las expectativas, los conocimientos base en cuanto a la técnica y la comprensión actual de las relaciones entre el feminismo y la tecnología de las personas que participarán o se espera participen en la sesión.
Hay varias formas de hacer este proceso, según el tiempo disponible, el acceso a las personas participantes y los recursos disponibles. Aquí proporcionamos pautas para tres tipos diferentes de Análisis de necesidades para una capacitación:
- Análisis ideal de las necesidades de capacitación: se cuenta con mucho tiempo para la planificación y el diseño. Quien facilita tiene acceso a las personas participantes.
- Análisis realista de las necesidades de capacitación: quien facilita tiene un tiempo limitado para planificar y diseñar el taller de capacitación y un acceso limitado a las personas participantes.
- Análisis básico de necesidades de capacitación: el tiempo para planificar y diseñar la capacitación es limitado. Quien facilita no tiene acceso a las personas participantes.
Nota: La realización de un análisis de necesidades previas a la capacitación no significa que la verificación de expectativas durante la primera sesión del taller de capacitación ya no sea necesaria. Se recomienda que cualquier taller aún incluya esta actividad para confirmar y reafirmar los resultados del análisis de las necesidades previas a la capacitación.
Análisis ideal de las necesidades de capacitación
- Tiempo de preparación: más de un mes
- Cuestionario de análisis completo de necesidades de capacitación (Anexo 1)
- Preguntas básicas de la entrevista (Anexo 2)
En este escenario, la persona que facilita tiene tiempo suficiente para planificar y diseñar el taller de capacitación, lo que significa que tiene tiempo para interactuar con las personas participantes, y a su vez las personas participantes tienen tiempo para responder y la persona que facilita tiene tiempo para procesar las respuestas.
Dado que hay un tiempo de entrega adecuado para la planificación y el diseño de la capacitación, existen tres metodologías en el escenario ideal:
Un cuestionario de análisis completo de necesidades de capacitación para las personas participantes(Anexo 1). En este cuestionario, hay preguntas sobre el uso de tecnología y herramientas de las personas participantes, así como sobre su comprensión y conocimiento de los conceptos tecnológicos feministas y la violencia de género en línea, y sus expectativas para el taller de capacitación. Usando este cuestionario, la persona facilitadora podrá obtener una mejor idea de las necesidades y realidades de las personas participantes.
Entrevistas de seguimiento con las personas participantes (Anexo 2).Con base en los resultados del cuestionario, la persona facilitadora puede obtener una muestra de las personas participantes esperadas para participar en una entrevista. Idealmente, la muestra debe incluir a todas las personas participantes, pero se debe cumplir con un mínimo del 50% (dependiendo del número de personas participantes). Las personas participantes que tuvieron respuestas atípicas/únicas a preguntas específicas (es decir, las que tenían más experiencia y menos experiencia en tecnología; o las que tenían más conocimiento y menos conocimiento sobre feminismo y tecnología; o las que tenían expectativas muy específicas del taller de capacitación) debe ser parte del proceso de entrevista. Por lo general, estas entrevistas con las personas participantes duran 60 minutos como máximo.
Consulta con personas organizadoras. En esta etapa, quien facilita se reúne con las personas organizadoras para compartir los resultados del cuestionario y las entrevistas, y las propuestas del plan y diseño de capacitación. Aquí, quien facilita también confirma que el diseño y el plan cumplen con los objetivos y la agenda de las personas organizadoras. Aquí se supone que durante todo el proceso, el quien facilita se ha mantenido en contacto con las personas organizadoras.
Análisis realista de necesidades de capacitación
- Tiempo de preparación: menos de un mes
- Uso: Cuestionario de análisis completo de necesidades de capacitación (Anexo 1) o las preguntas de la entrevista de referencia (Anexo 2)
Este escenario es el más común. La mayoría de las veces, la persona facilitadora tiene menos de un mes para planificar y diseñar un taller de capacitación debido a limitaciones de recursos.
Dadas las limitaciones de tiempo, quien facilita necesitará acortar el proceso de Análisis de necesidades de capacitación y, dependiendo de una consulta inicial con las personas organizadoras, elegir entre realizar el Cuestionario de análisis completo de necesidades de capacitación o entrevistar al 50% de las personas participantes (ver el Anexo 2 para las preguntas de la entrevista de referencia).
Análisis básico de necesidades de capacitación
- Tiempo de preparación: menos de dos semanas
- Uso: encuesta de análisis de necesidades de capacitación de 10 preguntas (Anexo 3)
En este escenario, quien facilita tiene menos de dos semanas para planificar y diseñar el taller de capacitación. Aquí, la persona facilitadora apenas tiene tiempo para conocer a las personas participantes antes del taller de capacitación y puede distribuir este cuestionario al comienzo de un taller o cuando las personas participantes ingresen al taller. Si bien hay algunas maneras de compensar esta falta de análisis de las necesidades de capacitación previa durante el taller mismo, como: la verificación de expectativas, o la realización de un ejercicio sobre el uso del espectro de la tecnología, o el muro de las primeras tecnologías de las mujeres, recomendamos de cualquier manera tratar que las personas participantes respondan una encuesta de análisis de necesidades de capacitación de 10 preguntas (ver Anexo 3).
Recursos
Anexo 1: Cuestionario de análisis completo de necesidades de capacitación para personas participantes
vínculo con el documento en formato .odt
Anexo 2: Preguntas de la entrevista de referencia
El propósito de esta entrevista es acortar el cuestionario de análisis completo de necesidades de capacitación para las personas participantes. Por lo tanto, cubrirá los temas generales que abarca el cuestionario, pero con menos detalles. Estas entrevistas duran aproximadamente 60 minutos. Cada conjunto de preguntas debería tomar aproximadamente 10 minutos.
- Cuéntame sobre ti. Sobre la organización, la labor que realizas allí. ¿Dónde vives? ¿Con qué comunidades trabajas?
- ¿Cuáles son los desafíos que enfrentas en tu trabajo cuando se trata de usar internet? ¿Es este un desafío que también enfrentan las comunidades con las que trabajas? ¿En qué manera? ¿Cómo estás tú o quienes conforman tu comunidad abordando estos desafíos?
- ¿Qué aplicaciones de internet utilizas más? ¿Las usas para el trabajo o para tu vida personal?
- ¿Qué dispositivo usas más? ¿Qué tipo de dispositivo es? ¿Qué sistema operativo tiene?
- ¿Cuáles son tus principales preocupaciones sobre el uso de internet y las aplicaciones que utilizas? ¿Sientes que esas aplicaciones son seguras?
- ¿Puedes decirme cuáles son tus tres expectativas principales sobre el taller de capacitación?
Anexo 3: Análisis de necesidades de capacitación de 10 preguntas
- Nombre, organización, cargo y descripción del trabajo que realizas.
- ¿Con qué tipo de comunidades trabajas y cuáles son tus principales problemas?
- ¿Cuánto tiempo llevas usando internet?
- ¿Qué sistema operativo utilizas más?
- ¿Qué tipo de teléfono móvil tienes?
- ¿Cuáles son las aplicaciones que más usas?
- ¿Cuáles son las tres principales preocupaciones que tienes sobre tu uso de la tecnología e internet?
- ¿Cuáles son las tres principales herramientas/prácticas/tácticas de seguridad que utilizas?
- ¿Cuáles crees que son las tres problemáticas principales en torno al feminismo y la tecnología?
- ¿Qué quieres aprender en la capacitación?
Evalúa tu capacitación: Herramientas de evaluación de capacitaciones
¿Por qué evaluar?
- Para hacerlo mejor la próxima vez.
- Para diseñar acciones de seguimiento para las personas participantes en torno a los objetivos de aprendizaje de la capacitación.
Proceso
+/-/delta Este es un método simple para que las personas participantes y facilitadoras compartan sus opiniones. Sugerimos hacer esto al final de la capacitación cuando son de un solo día, y al final de cada día para talleres de varios días. Sugerimos métodos de retroalimentación simples para el final de las sesiones diarias porque las personas estarán probablemente fatigadas, con la atención errante, al final de un período de capacitación. Un método como este puede ser rápido y las personas participantes pueden elegir compartir detalles en función de sus preferencias.
Pídele a cada persona participante que considere y comparta cosas que consideren buenas, cosas que fueron malas, y cosas que deberían cambiar.
Dependiendo del tiempo disponible y de los recursos que tengan a la mano, las personas participantes pueden escribir sus respuestas en pedazos de papel y entregárselas a la persona facilitadora, o pueden ir por turnos y hacer que cada participante diga sus respuestas en voz alta mientras una persona facilitadora las escribe.
Después de que todas las personas hayan compartido, las personas que facilitan se sientan juntas, comparten sus propias reflexiones + / - / delta como personas facilitadoras y revisan las reflexiones + / - / delta de las personas participantes. Pueden usar esta retroalimentación para:
- Crear una lista de aprendizajes para compartir con otras personas facilitadoras.
- Hacer ajustes a este y futuros talleres.
- Diseñar el seguimiento con las personas participantes.
Seguimiento a una semana de la capacitación Escribe a las personas anfitrionas y participantes para compartir los recursos de las capacitaciones que te sea posible enviar (guía de facilitación, diapositivas, recursos, etc.) y cualquier reflexión que tengas sobre el taller y los próximos pasos.
Seguimiento a tres meses de la capacitación Haz un seguimiento con las personas anfitrionas y participantes para preguntar sobre el impacto del taller. Este es un buen momento para preguntarle a las personas si han implementado herramientas y tácticas, revisado sus propias estrategias, etc., como resultado de la capacitación.
Interseccionalidad e inclusión
"No existen las luchas por una sola causa porque nuestras vidas no se componen de problemas únicos" - Audre Lorde
¿Qué es la interseccionalidad?
La interseccionalidad es un marco que reconoce cómo los múltiples aspectos de la identidad (como la raza, casta y género) enriquecen nuestras vidas y experiencias. También es un lente para analizar la opresión y exclusión de una manera más compleja y múltiple.
Pongamos un ejemplo para entender la interseccionalidad en contexto: 25-50% de las mujeres han vivido situaciones de violencia de género. Sin embargo, este porcentaje esconde las maneras en que múltiples opresiones se traducen en violencia. Es más probable que las mujeres negras, indígenas y de color1 vivan situaciones de violencia de género que las mujeres blancas. El privilegio socio-económico puede ayudar a escudar ciertas formas de violencia. Las mujeres bisexuales están más expuestas a la violencia sexual que otros tipos de mujeres. Las personas transgénero suelen estar más atravesadas por la violencia basada en el odio que las personas cis. En resumidas cuentas, todas las mujeres pueden estar expuestas a la violencia de género, pero algunas mujeres mucho más que otras.
Nota de pie 1_En ámbitos activistas angloparlantes, se emplea comúnmente el término “POC”, literalmente traducido como “Personas de Color”. En lenguas castellanas no hay un consenso tan generalizado.
¿Cómo aplico la interseccionalidad en mis conversaciones?
Quienes tengan privilegios a nivel de identidad (por ejemplo: ser personas blancas, heterosexuales, cis o tener cuerpos normativamente funcionales) pueden tener mayor dificultad para incluir a personas oprimidas en los feminismos. Por ello, es importante centrarse en crear espacios inclusivos y respetuosos donde las experiencias vividas por todas las mujeres sean valoradas y comprendidas. Compartimos 5 sugerencias sencillas que puedes tomar en cuenta a la hora de generar conversaciones interseccionales e inclusivas.
- Autorreflexionar y reconocer nuestros privilegios: asumir la tarea difícil de investigar nuestros privilegios es fundamental en los feminismos interseccionales. Es buena práctica mirar hacia nuestras propias vidas y aventurarnos en aprender sobre temas e identidades que no nos impactan directa y personalmente. Tener privilegios no implica necesariamente que nuestra existencia oprime otras comunidades, pero sí el hecho de que hay ciertas experiencias que no vivimos por quiénes somos.
- Mirar más allá de nuestra perspectiva: es importante entender que los feminismos no sólo quieren abolir el sexismo sino también poner fin a todos los sistemas interconectados de opresión que afectan a diferentes mujeres de diferentes maneras. Nuestros privilegios nos permiten tomar ciertas cosas por hecho - los cuerpos "normativamente funcionales y hábiles2" no siempre se dan cuenta del capacitismo; las personas blancas no siempre se dan cuenta del racismo. Así que haz un esfuerzo para evitar centrar tu perspectiva feminista en torno a tu vida o personas con privilegios.
- Escuchar a las demás personas: sobre los temas feministas en los que tengamos privilegios, es esencial escuchar las experiencias de todas las mujeres, incluyendo las que no tienen una perspective inclusiva. No puedes practicar con el ejemplo si no sabes cuál es el ejemplo a seguir. Así que, si eres una persona feminista blanca, presta atención en no hablar por encima de o intentando representar a las personas racializadas3.
- Pensar en el lenguaje que utilizas: si eres una persona feminista no-musulmana, presta atención a la hora de decir cosas como "tiene que hacer calor debajo de ese velo". Usar términos como #ElPoderdelaPucha puede alienar a mujeres transgénero que quizás no tengan estas partes del cuerpo. El lenguaje que utilizamos puede excluir a mujeres de muchas personas. Estar constantemente observándonos en cómo hablamos de mujeres que no se nos parecen o que llevan vidas distintas a las nuestras es una buena práctica.
- Tener la disposición de cometer errores y rectificarlos: adoptar un abordaje interseccional no es un proceso fácil. A veces, a pesar de nuestros mejores esfuerzos de incluir a las demás personas, podemos equivocarnos y que nos señalen por ello. En vez de ponerte a la defensiva, no tomes el llamado de atención como un ataque a tu valor como persona sino como una oportunidad para disculparte y modificar tu comportamiento para evitar repetir el mismo error de nuevo.
- Reconocer que todo el mundo tiene saberes para compartir: recordar que cada persona tiene algo que ofrecer nos ayuda a estrechar las distancias y desafiar la jerarquía del conocimiento: no es que hay personas que saben más que otras sino que cada quien sabe de algunas cosas más que otras personas. Trabajar en equipo da lugar al aprendizaje mutuo. Podemos aprovechar mucho de las experiencias de nuestras compañeras.
Hemos diseñado las actividades de estos módulos aplicando estos principios.
Nota de pie 2_En ámbitos activistas angloparlantes, se emplea comúnmente el término “able-bodied”, literalmente traducido como “personas capaces”. En esta traducción se opta por "normativamente funcionales y hábiles" basándonos en el término "diversidad funcional", una auto-designación alternativa a "discapacidad física". Existe un amplio debate y discusión sobre las formas de nombrar en lenguas castellanas.
Nota de pie 3_Véase nota al pie 1.
Materiales adicionales
en castellano (en proceso)
en inglés
- https://everydayfeminism.com/2015/01/why-our-feminism-must-be-intersectional/
- https://www.bustle.com/articles/117968-5-reasons-intersectionality-matters-because-feminism-cannot-be-inclusive-without-it
- https://www.elitedaily.com/women/feminism-inclusive-women/1507285
Cómo sostener un espacio sano para comunicarnos
A conversation on gender-based violence can evoke different responses from different individuals based on their personal experiences and privileges. Here are a few pointers to keep in mind while talking about this sensitive issue.
1. No todas las personas que participan tienen el mismo nivel de privilegio
Aunque los módulos incluidos en esta currícula brindan muchas actividades y recursos, las conversaciones y discusiones no son meramente intelectuales ― las personas que enfrentan situaciones de discriminación o violencia pueden estar lidiando con temas de salud mental.
2. La importancia de avisar posibles disparadores psicológicos
Los avisos de disparadores psicológicos1 permiten a las personas sensibles a temas de discriminación y violencia prepararse para participar en la conversación gestionando sus reacciones y límites. Recuerda, la clave de un aviso eficaz es especificar el tema en cuestión ya que puede haber muchos temas disparadores según la persona (por ej, trastornos alimenticios, acoso...).
Por lo tanto, es buena idea dar seguimiento a los avisos con listas especializadas de contenidos. Por ejemplo, mientras se está hablando de un caso de estudio sobre violencia de pareja, podrías señalar de antemano así:"Un aviso rápido: esta conversación puede contener temas de violación, abuso y violencia de pareja. Si sientes que puede ser un disparador psicológico, queremos que sepas que hay recursos para ayudarte".
Los avisos también ayudan al resto del grupo sensibilizarse en que puede ser una situación difícil para algunas personas en el grupo.
Nota al pie 1_ Hemos traducido “trigger warnings” como “disparadores psicológicos” basándonos en su uso extendido como término. Sin embargo, seguimos explorando otras posibles formas de nombrar.
3. No presiones a las personas para que hablen de sus experiencias
Forzar a alguien a hablar sobre un tema sensible es hacerla revivir experiencias y todas las emociones negativas asociadas. Algunas personas no están listas para abrirse. En cambio, puedes dar espacio y tiempo para que exploren sus traumas y se abran cuando lo decidan y quieran.
Cómo ayudar a alguien que se siente disparada psicológicamente
Incluso tomando medidas atentas, a veces las personas se sienten disparadas psicológicamente ya que se trata de algo muy subjetivo. Aquí van algunos pasos que puedes tomar para ayudar a alguien que se siente detonada por una conversación.
1. Date cuenta
Date cuenta que los contenidos que estás compartiendo pueden dañar a otra persona.
2. Pide disculpas
Pide disculpas por decir algo que ha hecho daño a alguien. Recuerda que la disculpa es sobre la otra persona que ha sido lastimada y no sobre ti. Evita justificarte o defender tus palabras/acciones. Opta por la sinceridad; no es algo personal.
3. Empatiza
Empatiza intentando entender por qué la persona puede sentirse lastimada y escúchala de manera activa.
4. Rectifica y enmienda
Continúa la conversación evitando repetir lo que detonó a la persona. Recuerda que las reacciones ante el disparador pueden hacer que la persona afectada no pueda prestar atención aunque quiera hacerlo. Mantén apertura ante el caso que alguien quiera salirse de la conversación si se siente incómoda, y asegúrate que tenga acceso a apoyo si lo necesita. Recomendamos que cuentes con el apoyo de una persona especializada en salud mental para atender en caso de situaciones críticas.
Si no está en tus posibilidades, compartimos algunos materiales que puedan ayudar a prepararte para dar ese apoyo:
en español (en curso)
faltan references en Latinoamérica
- https://www.pikaramagazine.com/2019/06/espacios-seguros-en-el-feminismo-seguro/
- https://www.pikaramagazine.com/2014/07/espacios-seguros-el-reto-de-enfrentarse-al-patriarcado-en-contextos-militantes/
en inglés
- https://www.rainn.org/articles/flashbacks
- https://www.bustle.com/articles/87947-11-ways-to-help-a-friend-whos-been-triggered-because-it-is-most-definitely-a-real
Prácticas feministas y políticas de las tecnologías
Las prácticas feministas y políticas de las tecnologías (PFPT) condensan tanto una perspectiva crítica como un análisis de las tecnologías. Plantean preguntas y definen temas en relación a las tecnologías desde perspectivas feministas, tomando en cuenta las realidades diversas de mujeres; las relaciones de las mujeres con las tecnologías y cómo participan en el desarrollo tecnológico y en la elaboración de políticas públicas; las dinámicas de poder en las tecnologías; y un análisis feminista de los efectos sociales de las tecnologías.
También definen nuestra forma de entender y abordar la facilitación y capacitación feminista en temas relacionadas con las tecnologías donde nos basamos en las experiencias de mujeres y feministas.
Las prácticas feministas y políticas de las tecnologías es una idea que crece y cambia: su definición se transforma a través de la práctica, discurso y experiencia porque las políticas y los contextos cambian.
Defiende la suma importancia de integrar una perspectiva feminista y un análisis de las políticas de las tecnologías.
Concibe las tecnologías de dos maneras: por un lado, las tecnologías han transformado temas que incumben a las mujeres, a la vez que han dado pie a nuevos temas que las afectan; por otro lado, las tecnologías brindan nuevas soluciones y formas de abordar temas de mujeres. Las nuevas tecnologías aterrizan preguntas sobre cómo las realidades de las mujeres influyen en cómo las tecnologías están siendo desarrolladas, utilizadas, apropiadas y aprovechadas. Y viceversa: cómo las tecnologías están cambiando las realidades de las mujeres. También examina las tecnologías desde un punto de vista estratégico y creativo, evaluando cómo pueden ser desarrolladas y apropiadas para apoyar y facilitar las agendas de derechos de mujeres.
En vez de definir cuáles son las conclusiones y temas en cuestión, esta perspectiva plantea preguntas que nos ayudan a explorar las tecnologías desde puntos de vista feministas.
-
¿Cómo se han ido transformando las representaciones de mujeres en los medios a partir de los contenidos generados por personas usuarias en internet?
-
¿Cuáles son las nuevas maneras y espacios para generar comunidades y movimientos de mujeres en internet?
-
¿Cómo han cambiado los temas de mujeres a partir de la creciente aparición y uso de tecnologías?
-
¿Las comunicaciones en línea son seguras para las mujeres?
-
¿Quiénes controlan las tecnologías?
-
¿Cómo pueden beneficiarse las personas activistas de derechos de mujeres de las nuevas tecnologías?
-
¿Qué significa 'tener control sobre las tecnologías'?
Las prácticas feministas y políticas de las tecnologías entrañan valores centrales sobre la facilitación y capacitación feminista en el ámbito de las tecnologías. Surgen a partir de las experiencias de la comunidad de FTX (Intercambio Feminista de las Tecnologías), un grupo de facilitadoras/entrenadoras de diferentes partes del mundo. La mayoría reflejan valores que ya definen la 'facilitación y capacitación feminista'. La diferencia es que estos valores son particularmente relevantes a contextos relacionados con las tecnologías.
Estos valores centrales incluyen:
Participativo e inclusivo
Desde una perspectiva feminista, las facilitadoras y entrenadoras tienen tanto que aprender como las demás personas que participan en el espacio. Por lo tanto, las facilitaciones y capacitaciones se diseñan para alentar el intercambio y diálogo, además de adaptarse a las diferentes formas de aprendizaje y comunicación. Se da cabida a las diversidad de opiniones, experiencias y contextos: no se da por hecho que las personas provienen de la misma historia de vida.
Seguro
La facilitación y capacitación feminista es un espacio seguro, tanto a nivel de aprendizaje -puedes hacer preguntas, abordar temas y compartir información sin exponerte al rechazo, menosprecio o que se comparta sin tu consentimiento- como a nivel de considerar los posibles riesgos de ciertas tecnologías (por ej, la privacidad de plataformas de redes sociales, seguridad a la hora de publicar contenidos alternativos en internet, etc..
Contextualizado según las realidades de las mujeres
La facilitación y capacitación feminista se basa en los contextos, las necesidades y las realidades de las personas que participan. Esto implica que las tecnologías que se van a abordar sean apropiadas y relevantes para las participantes.
Tecnologías apropiables y sostenibles
La facilitación y capacitación feminista recalca tecnologías que las participantes puedan hacer suyas y utilizar en su trabajo.
Se dará prioridad al software libre y de código abierto siempre y cuando las participantes puedan aprovecharlas de manera sostenible.
Transparente y abierto
Las facilitadoras y entrenadoras comparten abiertamente sus propias agendas y objetivos. En las sesiones, se negocian y se realizan acuerdos sobre las expectativas de todas las partes involucradas en el espacio de aprendizaje.
Creativo y estratégico
La facilitación y capacitación feminista es una oportunidad para apropiarse de las tecnologías estratégica y creativamente según los contextos de las participantes.
Mujeres en las tecnologías
La facilitación y capacitación feminista subraya las contribuciones de las mujeres, tanto en el desarrollo y uso tecnológico, como en la creación de políticas públicas. Mujeres como Ada Lovelace han contribuido de manera significativa a las tecnologías y son referencias fantásticas, especialmente para mujeres que están aprendiendo sobre tecnologías, pero se enfrentan con ciertos miedos. Además, enfatiza el rol de las mujeres ayuda a corregir la falta de su representación en la historia de las tecnologías.
El control de las mujeres en las tecnologías
La facilitación y capacitación feminista no tiene miedo a profundizar en en el desarrollo tecnológico y en la elaboración de políticas públicas. Recalca la importancia de examinar quiénes tienen el control y comprender cómo funcionan las tecnologías.
¡Divertido!
La facilitación y capacitación feminista es un espacio donde las mujeres se divierten con las tecnologías, rompiendo las barreras que afectan las relaciones y la autonomía que las mujeres tienen con las tecnologías.
Nuestros principios feministas sobre la participación
Este documento ha sido desarrollado por el Programa de Mujeres de APC como una guía de orientación interna y para eventos formativos en nuestras comunidades como las campañas de Dominemos la Tecnología (Take Back the Tech), los Intercambios Feministas de Tecnologías (Feminist Tech Exchanges) y las conversaciones sobre los Principios Feministas de Internet. Puedes encontrar una versión en PDF aquí o descargarlos del sitio web aquí.
Estos principios surgen a partir de la inquietud de motivar la creación de espacios feministas, tanto dentro como fuera de internet, facilitados de manera segura y divertida, cultivando los principios de diversidad, creatividad, inclusión y placer. Venimos de muchas comunidades, culturas y creencias. Acuerpamos una bella diversidad de realidades psíquicas, sociales y físicas. Generando espacios seguros y divertidos basados en los cuidados colectivos, damos lugar a una participación más cercana e implicada, profundizamos en el aprendizaje y estimulamos el crecimiento de movimientos y grupos dinámicos, conscientes y sensibles.
Estos son los principios que encuadran lo que valoramos y ponemos en práctica en los espacios y eventos que co-creamos.
-
Crea un espacio seguro para todas las participantes.
-
Ten respeto hacia las demás personas.
-
Mantén un espíritu colaborativo y participativo.
-
Reconoce y valora la diversidad.
-
Respeta la privacidad de las demás.
-
Toma consciencia de la diversidad lingüística.
-
Maneja de manera constructiva el desacuerdo.
-
Implementa políticas y prácticas de auto-cuidado y cuidado colectivo.
Principios de acción
Crea un espacio seguro para todas las participantes
En la medida de lo posible, intenta conocer las participantes de antemano, por ejemplo, a través de un formulario en línea. Pregunta por las necesidades específicas que puedan tener como el acceso físico al espacio, requerimientos de alimentación o seguridad, ciertos miedos o reservas para viajar... Idealmente, el lugar de la actividad debería estar iluminado, ventilado y libre de ruidos, vigilancia e interferencia de personas ajenas. Durante el evento, anima a las participantes a abrirse sobre temas que puedan causarles angustia y a asumir la responsabilidad de avisar a quienes facilitan si sienten alguna incomodidad.
Ten respeto hacia las demás personas
Negocia con las participantes al inicio de la actividad sobre qué se necesita para generar un entorno respetuoso y enriquecedor. Alenta la escucha activa - damos nuestra plena atención hacia las demás personas. Reconoce que nuestros privilegios nos permiten tomar ciertas cosas por hecho - los cuerpos "normativamente funcionales y hábiles”1 no siempre se dan cuenta del capacitismo; las personas blancas no siempre se dan cuenta del racismo.
Nota al pie 1_ En ámbitos activistas angloparlantes, se emplea comúnmente el término “able-bodied”, literalmente traducido como “personas capaces”. En esta traducción se opta por "normativamente funcionales y hábiles" basándonos en el término "diversidad funcional", una auto-designación alternativa a "discapacidad física". Existe un amplio debate y discusión sobre las formas de nombrar en lenguas castellanas.
Mantén un espíritu colaborativo y participativo
Comparte abiertamente tus propias agendas y objetivos con las participantes. De cabida a procesos donde se negocian y se realizan acuerdos sobre las expectativas de todas las partes involucradas en el espacio -- por ejemplo, crear grupos más pequeños si algunas personas no se sienten cómodas hablando en plenaria. Contextualiza el aprendizaje en las realidades vividas de las mujeres y utiliza metodologías que priorizan las experiencias y voces de las participantes. Recuerda que todas tenemos algo que compartir y enseñar.
Reconoce y valora la diversidad
Considera los diferentes niveles de privilegio y múltiples identidades en el espacio. Asegúrate que la interseccionalidad no genere más sensación de exclusión sino que se perciba la diversidad de identidades y experiencias como una oportunidad para aprender, intercambiar y nutrir el espacio. Ayuda a las personas a darse cuenta que hablar sobre el capacitismo o racismo no es necesariamente un señalamiento hacia las personas con "cuerpos normativamente funcionales" o hacia las personas blancas como responsables de la discriminación sino una oportunidad para escuchar, reflexionar y explorar las formas sistémicas de discriminación.
Respeta la privacidad de las demás
Pide el consentimiento de todas las personas a la hora de tomar fotografías y anotaciones. En caso afirmativo, pregunta bajo qué atribución quieren aparecer en la documentación. Toma acuerdos sobre el uso (o el no uso) de plataformas de redes sociales. Crea colaborativamente un acuerdo de privacidad para la actividad. Si se va a hablar sobre temas sensibles como la violencia de género, el racismo, la homofobia y la transfobia, toma en cuenta que puede haber personas que no estén preparadas aún. No presiones a hablar de experiencias personales si observas que genera incomodidad o angustia. Asegúrate que haya una persona capacitada en la actividad para apoyar a las participantes que han vivido situaciones traumáticas.
Toma consciencia sobre el uso del lenguaje y la diversidad lingüística
Si es posible, ofrece interpretación o traducción. Como acuerdo, todas las personas deben intentar hablar despacio y nítidamente. Explica términos y acrónimos que no todo el mundo entiende. Pide a las personas de prestar atención sobre el lenguaje que utiliza y de evitar usar términos que puedan ser opresivos u ofensivos para las demás. Recuerda a las participantes que pueden compartir si se sienten ofendidas. Estas situaciones pueden ser oportunidades para aprender juntas. Los contenidos de las actividades pueden incluir tecnicismos o palabras que se consideren académicas y quizás no todo el mundo las conoce. ¡Desafiemos la tiranía de estos tecnicismos! Haz el esfuerzo de que los contenidos sean comprensibles y generen curiosidad. Pon énfasis en generar autonomía y control en la medida que las personas van entendiendo más y más sobre cómo funcionan las tecnologías.
Maneja de manera constructiva el desacuerdo
Actúa con buenas intenciones, de manera honesta y justa. Promueve la empatía y toma tiempo para rectificar cualquier desacuerdo, incomodidad o daño que pueda surgir a partir de nuestros comportamientos y lenguaje. Crea una atmósfera de apertura y facilita un espacio donde podamos pedir perdón y/o dar explicaciones si se consideran necesarias.
Implementa políticas y prácticas de auto-cuidado y cuidado colectivo
Visibiliza que el auto-cuidado es subjetivo y depende de quiénes somos y dónde estamos en nuestras vidas y contextos. El auto-cuidado y el cuidado colectivo se influencian e interactúan entre sí. Dedica un tiempo a respirar, conectar con nuestros cuerpos y corazones, a través del ritual o las prácticas corporales para liberar tensiones y ansiedades. Como persona que abre y cuida este espacio, toma consciencia e intenta despejar el estrés para que puedan involucrarse el grupo de manera plena en el espacio y el momento. Invita a las participantes a compartir prácticas de auto-cuidado.
Te animamos a leer la Política de Acoso Sexual de APC aquí APC_Sexual_Harassment_Policy_v5.1_June_2016.pdf(en inglès)
Agenda Borrador del Encuentro FTX: Reboot de Seguridad 2018
Diseño general y actividades
Objetivos del encuentro
-
Reunir a feministas que trabajan en seguridad digital y autocuidado para que puedan desarrollar, comprender, aplicar, adaptar, contextualizar y profundizar en la currícula de FTX: Reboot de Seguridad sobre seguridad digital feminista compilada por el Programa de Mujeres de APC.
-
Crear un espacio dirigido a activistas de derechos de mujeres y de diversos feminismos para el intercambio de habilidades y saberes sobre metodologías, enfoques y pedagogías con el fin de fortalecer la confianza y el sentido de comunidad, además de cultivar y asimilar conocimientos.
-
Integrar el trabajo feminista sobre cuidado y bienestar con la seguridad digital; promover y apoyar la alianza y solidaridad; y profundizar en la comprensión sobre las prácticas tecnológicas feministas.
-
Favorecer una red de confianza entre facilitadoras y entrenadoras feministas donde se pueda trabajar de manera colaborativa, sostener lazos de intercambio y solidaridad.
Día 1: Conectarnos con nuestras vidas y nuestro trabajo
El primer día se dedicará a centrar el encuentro en tres niveles:
- el contexto que nos convoca: el trabajo del Programa de Mujeres de APC, FTX: Reboot de Seguridad y planear maneras de cultivar bienes comunes feministas, etc.
- el mundo en el que vivimos y cómo llevamos a cabo nuestro trabajo en el campo de la seguridad holística: discutir temas que enfrentamos directamente y que enfrentan los grupos con los que trabajamos
- qué significa ser facilitadora/entrenadora feminista
Propuesta de actividades
-
Introducción participantes. Establecer la agenda. (Quizás suceda a dos niveles: 1) entre participantes del encuentro FTX; 2) entre el encuentro global de Dominemos la Tecnología).
-
Dedicaremos parte de la mañana para converger las facilitadoras/entrenadoras FTX con el encuentro de Dominemos la Tecnología.
-
Reconectarnos integralmente [título pendiente](sesión dirigida por Sandra y Cynthia).
- Visualizar nuestro trabajo y rol como facilitadoras/entrenadoras
-
Una sesión dedicada al mundo en el que hay violencia de género (se realizará con las participantes de Dominemos la Tecnología también)
Día 2: Desafíos
En el segundo día, facilitaremos sesiones sobre los desafíos que enfrentamos como personas que facilitamos y capacitamos espacios y las distintas maneras en que lo hacemos. Estas sugerencias se basan sobre todo en las respuestas de las encuestas que enviamos a las participantes. Podemos llevar a cabo aproximadamente 5 sesiones de hora y media.
-
Integrar el bienestar y auto-cuidado en nuestro trabajo (dirigido por Sandra y Cynthia)
-
Seguridad digital en los movimientos de base (Bishakha se ofreció para facilitar esta sesión)
-
Seguridad organizacional (co-facilitado por Bex y Dhyta)
-
[En la tarde] Sesión Pecera sobre la evaluación de riesgos (converger con participantes del encuentro de Dominemos las Tecnologías)
Otros temas posibles
-
Re-inventar cómo enseñamos y capacitamos (narración de historias, expresión artística, evitar estrategias basadas en generar miedo o que empleen lenguaje militarizado, etc).
-
Re-inventar la evaluación de riesgos
-
Combatir la violencia de género
Día 3: Explorar formas de seguir adelante
Nos enfocaremos en los módulos FTX. Al final del día 2, estaría bueno ya formar grupos para ver diferentes partes de la currícula de FTX: Reboot de Seguridad según áreas de interés.
En el día 3, pueden tomar un tiempo para revisar estos contenidos y reflexionar sobre las siguientes preguntas:
-
¿Cómo puede ser útil este módulo en tu contexto? ¿Cómo lo cambiarías? ¿Qué más le añadirías?
-
¿Qué partes del módulo podrían generar estrés para las participantes? ¿Cómo abordarías una situación de estrés?
-
¿Qué necesitas como facilitadora/entrenadora para poner en práctica este módulo? Habilidades, conocimiento, experiencia, preparativos...
En grupos, pueden discutir sugerencias para mejorar la currícula.
(Quiero que las personas puedan probar las actividades, pero eso toma tiempo. Compartan sugerencias e ideas sobre cómo podemos hacer esto).
Día 4: Trabajo colectivo
Ver temas pendientes del día 3. También tener conversaciones sobre:
- sostenernos como personas que facilitamos y capacitamos
- bienes comunes feministas
- cómo trabajaremos juntas en el futuro, oportunidades para colaborar
- qué pasará con los módulos FTX
En el día 3, también se volverán a juntar facilitadoras/entrenadoras con las participantes del encuentro de Dominemos las Tecnologías.
Visualizar nuestro trabajo y rol como facilitadoras-entrenadoras
Actividad 1
Las participantes retratan uno de los perfiles de personas con las que trabaja en sus facilitaciones y capacitaciones de seguridad digital feminista:
-
Cabeza: qué saben, con qué temas se enfrentan
-
Corazón: qué les importa, qué valoran, en qué creen, cuáles son sus miedos
-
Manos: qué habilidades tienen, qué aportan al espacio y al grupo
- Pies: ¿dónde están?
Esta actividad dará tiempo a las participantes a reflexionar por su cuenta y después compartir en el grupo.
Pretendemos empezar a relacionar el trabajo de las participantes entre sí, cada una desde sus realidades y contextos.
Activitidad 2
Aplicando el mismo método que la actividad anterior, ahora las participantes se dibujan a sí mismas.
Deja tiempo para que puedan reflexionar sobre sus dibujos.
Activitidad 3
En grupos pequeños, discutan las siguientes preguntas:
-
¿Cuáles son las amenazas que enfrentan nuestras comunidades? ¿Cómo han ido cambiando?
-
Como activistas y parte de movimientos sociales, ¿cómo contribuye nuestro trabajo como facilitadoras y entrenadoras a nuestras luchas y causas?
-
¿Cuáles son las limitaciones de nuestra facilitación y capacitación? ¿Existen otras formas de desarrollo de capacidades que deberíamos explorar?
-
¿Cuáles son las brechas entre nosotras y las personas con las que trabajamos?
-
¿Qué significa ser facilitadora/entrenadora feminista?
Compartir en grupo
Nos volvemos a juntar todas para poner en común lo que hemos trabajado en la sesión.
Violencia de género en internet
Guiar a las participantes a través de los temas relacionados con la violencia de género en internet: sus causas fundamentales, cómo se desarrolla la violencia en internet, el continuo de violencia que las mujeres, las personas de identidades de género diversas y las identidades queer experimentan en línea y fuera de línea, así como los impactos que tiene. **Recomendamos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.
Introducción y objetivos de aprendizaje
Introducción
Este módulo trata de guiar a las participantes a través de los temas relacionados con la violencia de género en internet: sus causas fundamentales, cómo se desarrolla la violencia en internet, el continuo de violencia que las mujeres, las personas de identidades de género diversas y las identidades queer experimentan en línea y fuera de línea, así como los impactos que tiene.
Este módulo se basa en gran medida en más de una década de trabajo que el Programa de Derechos de las Mujeres de APC (WRP) ha realizado a través de ¡Dominemos la Tecnología!, el proyecto Basta de violencia: derechos de las mujeres y seguridad en línea, ODM3: ¡Dominemos la tecnología! para erradicar la violencia hacia las mujeres, y EROTICS (Investigación exploratoria sobre sexualidad e Internet).
Objetivos de aprendizaje
Al final de este módulo, las participantes tendrán:
- Una comprensión de las formas de violencia de género en internet y sus impactos en sobrevivientes y comunidades.
- Una comprensión del continuo de violencia entre las esferas fuera de línea y en línea, y las estructuras de poder que lo permiten.
- Ideas, estrategias y acciones sobre las formas en que se puede abordar la violencia de género en internet, especialmente en sus contextos.
Actividades de aprendizaje y caminos de aprendizaje
Esta página te guiará en el correcto uso y comprensión del módulo. El seguimiento de los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.
Caminos de aprendizaje
Cómo puede usar estas actividades, y combinarlas, dependerá de:
- El propósito de tu taller (¿está creando conciencia o espera desarrollar estrategias para responder a la violencia de género en internet?);
- Tus participantes (¿son sobrevivientes de la violencia de género en internet? ¿O su experiencia está más eliminada?);
- Tu propia experiencia en la facilitación de este tipo de talleres (¿Eres facilitadora con experiencia en narración digital? ¿Entrenadora de seguridad digital que ahora está entrando en la violencia de género en internet? ¿O una activista que realizará un taller de violencia de género en internet como una de las actividades de su campaña?);
- El tiempo que tienes disponible para dirigir un taller.
Estas rutas de aprendizaje son recomendaciones sobre cómo puedes mezclar y combinar las actividades en este módulo para crear un taller sobre la violencia de género en internet.
Recomendamos comenzar con ¿Violencia de género en internet o no? para despertar la discusión, dar a conocer los conocimientos compartidos de la violencia de género en internet y aclarar los conceptos clave. Esta actividad funcionaría si tu taller es más general de sensibilización.
Después de eso, dependiendo del tiempo y el contexto, puedes trabajar con las participantes usando las actividades Deconstruyendo la violencia de género en internet o Círculo de historias sobre violencia de género en internet para profundizar la comprensión del grupo sobre violencia de género en internet y basar la conversación en las experiencias de las personas en la sala (Círculo de historias) o estudios de caso (Deconstruyendo la violencia de género en internet). Ambas actividades de profundización pueden causar angustia a las participantes, esto implica que también requieren preparación sobre el grupo y algunas formas de contención.
Para la actividad de Círuclo de historias, específicamente, la facilitación necesitará mucho cuidado y consideración. No recomendamos esta actividad para facilitadoras individuales y ni que recién comienzan a hacer este tipo de talleres.
Hay actividades tácticas que están destinadas a elaborar estrategias de respuesta a la violencia de género en internet. El juego ¡Dominemos la tecnología! se centra en enfoques generales para abordar la violencia de género en internet. Si tienes tiempo limitado, la Actividad Táctica: ¡Haz un meme sobre esto! es más corta y más rápida. También podría ser una actividad ligera después de una intensa como Círculo de historias sobre violencia de género en internet. Planeación de respuestas ante la violencia de género en internet: dirigida a crear una estrategia de respuesta más completa ante incidentes específicos.
La actividad Mapeo de seguridad digital podría ser un taller independiente con un enfoque en enmarcar la violencia de género en internet con la Declaración Universal de Derechos Humanos.
Algunas combinaciones sugeridas:
Si tienes medio día para tu taller, recomendamos las actividades: ¿Violencia de género en internet o no? seguida de ¡Haz un meme sobre esto! |
Si tu taller está enfocado en la creación de estrategias y tiene un tiempo limitado, te recomendamos saltar directamente al juego ¡Dominemos la tecnología!. |
Si tu taller busca desarrollar una respuesta integral a los incidentes de violencia de género en internet, sugerimos que hagas Deconstruyendo la violencia de género en internet, seguida de la Actividad táctica: Planeación de respuestas ante la violencia de género en internet. |
Actividades de aprendizaje
Actividades iniciales
Actividades de profundización
- Deconstruyendo la violencia de género en internet
- Círculo de historias sobre violencia de género en internet
Actividades tácticas
- El juego ¡Dominemos la tecnología!
- Planeación de respuestas ante la violencia de género en internet
- ¡Haz un meme sobre esto!
- Mapeo de seguridad digital
¿Violencia de género en internet o no? [actividad inicial]
Esta actividad está diseñada para provocar el debate y la discusión, brindando a las personas capacitadoras/facilitadoras la oportunidad de aclarar conceptos relacionados con las experiencias de mujeres y personas de la diversidad de género en internet y la violencia de género en internet.
Sobre esta actividad de aprendizaje
Esta actividad está diseñada para provocar el debate y la discusión, brindando a las personas capacitadoras/facilitadoras la oportunidad de aclarar conceptos relacionados con las experiencias de mujeres y personas de la diversidad de género en internet y la violencia de género en internet. Esto está dirigido específicamente a hablar sobre las formas menos obvias de la violencia de género en internet y a discutir los supuestos de las participantes sobre cómo definen qué es la violencia de género.
La metodología principal en esta actividad es mostrar ejemplos de experiencias en línea de mujeres y personas de la diversidad de género (sería bueno tener ejemplos exagerados para alentar el debate o la discusión) y hacer que las participantes reaccionen identificando qué es violencia de género al leer / escuchar / ver el ejemplo. Luego puede pedir a las participantes que defiendan su posición inicial a través de un conjunto de preguntas guía.
Es esencial enmarcar esta actividad como un espacio donde TODAS las opiniones y puntos de vista están permitidos (siempre y cuando se expresen de una manera aceptable para el grupo, suponiendo que las pautas para las participantes se establezcan anteriormente en el taller), y que lo que las participantes digan durante esta actividad no será citado, publicitado, ni compartido con otras personas. También es una buena idea, especialmente si el grupo tiene muchas feministas experimentadas, alentar a algunas participantes a jugar como “abogadas del diablo” para enriquecer la discusión.
Nota de facilitación: Sería ideal haber establecido y negociado las pautas con las participantes sobre el respeto antes del taller, en caso de que el debate se acalore.
Para la facilitadora/moderadora, esta actividad se puede utilizar para aprender más sobre el nivel de comprensión y apreciación de la GBV en línea de las participantes.
Objetivos de aprendizaje
- Una comprensión de las formas de violencia de género en internet y sus impactos en las sobrevivientes y sus comunidades.
- Una comprensión del continuo de violencia entre las esferas fuera de línea y en línea, y las estructuras de poder que lo permiten.
¿Para quién es esta actividad?
Idealmente, esta actividad es para participantes que entienden los derechos de internet, los derechos sexuales y las defensoras de derechos humanos.
Tiempo requerido
Dependiendo de cuántos ejemplos se muestren, esta actividad puede tomar de 30 minutos a 90 minutos.
Recursos necesarios para esta actividad
- Carteles (no más grandes que la mitad de una hoja de papel 4A) con “Violencia de género en internet” impreso en un lado y “No es violencia de género en internet” impreso en el otro. Uno por participante.
- Una forma de presentar los ejemplos de las experiencias de las mujeres en internet podría ser un póster de los memes impresos o un proyector para mostrar los memes.
(Ver Recursos: memes de muestra)
Mecánica
Muestra un meme o ejemplo de una experiencia que las mujeres y las personas de la diversidad de género hayan tenido en línea.
Consejo: Comienza con un ejemplo evidentemente obvio de GBV en línea, luego pasa a ejemplos más matizados.
Después de cada ejemplo, pregunta: ¿Es esto GBV en línea o no GBV en línea?
Luego, las participantes deberán levantar sus carteles para mostrar cuál eligieron.
Una vez que todos hayan tomado una decisión, puedes preguntar: ¿Por qué consideran que esto no es GBV en línea / GBV en línea? Luego, obtén una opinión de alguien que tenga la opinión opuesta, y permite que el grupo se haga preguntas.
Si no hay mucho desacuerdo entre el grupo, profundiza en el ejemplo a través de estas preguntas de guía:
- ¿Quién están siendo atacadas en este meme? ¿Cómo les afectará?
- ¿Cuáles son los valores que sustentan este meme? ¿Qué dice realmente el creador del meme (y cualquiera que comparta y le guste este meme) sobre las mujeres, las personas diversas y / o queer y sus comunidades?
- ¿Este meme refleja los valores en tus comunidades? ¿Cómo es eso?
- Si te hubieras encontrado con este meme, ¿cómo hubieras reaccionado? ¿Cómo crees que deberíamos reaccionar?
Puedes finalizar la discusión con un poco de síntesis y luego pasar al siguiente ejemplo.
Para sintetizar cada ejemplo, la facilitadora/capacitadora puede:
- Hacer un resumen rápido de la discusión que las participantes tuvieron sobre el ejemplo.
- Mencionar cuál es el ejemplo o las diversas formas en que se ha descrito el ejemplo.
- Señalar los estereotipos de género, el sesgo de género y / o la misoginia reflejados en el meme.
Nota sobre la interseccionalidad: También es importante destacar cómo los mensajes / memes impactarían de manera diferente a las mujeres y las personas y las comunidades de género diversas.
No tienes que hacer una síntesis para cada ejemplo que muestra. Si una discusión sobre un ejemplo específico es similar a la anterior, entonces puedes señalar la similitud.
Nota de facilitación: Es importante, mientras la actividad todavía está sucediendo, que como capacitadora/facilitadora, no tomes parte en la discusión que los participantes están teniendo. Tener una facilitadora al lado de un grupo de participantes es un silenciador efectivo de discusión y debate.
Al final de todo el ejercicio, realiza una síntesis más grande de la actividad. En esta síntesis, puede volver a los ejemplos que generaron mayor debate y discusión entre los participantes, resumir la discusión y luego compartir sus propios pensamientos y opiniones sobre el asunto.
Puntos clave para plantear en la síntesis principal:
- La relación entre los valores del "mundo real" y la creación de tales memes.
- Las estructuras de poder existentes, los valores patriarcales, el sesgo de género y la intolerancia que se muestran en los ejemplos.
- Lo que constituye violencia de género.
- Cómo la posición y el privilegio dentro de los diferentes sectores de mujeres y género diversos tienen diferentes efectos en las personas y las comunidades.
Notas para preparar la actividad
Desde el principio, debe decidir si estás jugando como una entrenadora (con el conocimiento y la experiencia para proporcionar respuestas), o una facilitadora (que guía las discusiones y evita compartir su propia opinión) en esta actividad de aprendizaje. Desempañar ambos roles no será propicio para una buena discusión o un espacio seguro para las participantes. Si estás siendo facilitadora, no deberás proporcionar respuestas al final de la discusión para evitar que las participantes se pongan a la defensiva. Si serás entrenadora, no querrás ser tan estricta en tu opinión sobre los asuntos que cuesten trabajo a las participantes.
Otra cosa para la que debes prepararte son tus propias suposiciones sobre qué es la violencia de género en internet. Repasa estos temas leyendo Buenas preguntas sobre violencia relacionada con la tecnología.
Nota de facilitación: Esta actividad no es solo para mostrar ejemplos de casos obvios de violencia en internet basada en el género, sino para tener una discusión con las participantes sobre una comprensión matizada de lo que es violencia en internet y lo que no. Por lo tanto, en los ejemplos, incluye ejemplos de experiencias comunes que las mujeres y las personas de diversidad de género tienen en internet y no te enfoques únicamente en las que son extremadamente violentas.
Hemos seleccionado una serie de memes de muestra, pero sería ideal usar ejemplos específicos del contexto para las participantes en el taller. Sería bueno mostrar una variedad de ejemplos, incluidos mensajes o memes:
- que son misóginos, homofóbicos, transfóbicos.
- que atacan a las mujeres y las personas y las comunidades de la diversidad de género.
- que nombren un grupo de mujeres o personas de género diverso en el mensaje / meme
- que son abiertamente violentos y/o justifican la violencia de género
- que representan mujeres y cuerpos diversos como objetos sexuales
- que muestran acciones fuera de línea contra las mujeres
- que atacan a las mujeres y a las personas de la diversidad de género sobre la base de su clase social
El punto aquí es generar una discusión entre las participantes.
Si tienes tiempo para organizarte con las participantes, pídeles ejemplos de acoso en línea que hayan presenciado (no necesariamente dirigidos a ellas) y muestra esos ejemplos en la actividad.
Recursos adicionales
Ejemplos de memes
Advertencia: Esta página contiene material racista, sexista, homofóbico, transfóbico y de apología a la violación.
Nota para facilitadoras: A continuación se presentan ejemplos de Memes, pero lo ideal sería utilizar de ejemplo memes que sean específicos para el contexto de las participantes del taller. Las animamos a que, como instructoras, encuentren sus propios memes para que sean relevantes para los participantes.
Nota de Interseccionalidad: Al elegir los ejemplos de memes, asegúrese de incluir diferentes razas, clases, antecedentes religiosos, orientación sexual e identidades de género.
La diferencia entre un chiste y 3 vergas? No soporto los chistes
Igualdad , para mí, significa tener un trato especial
Estimado freak “transgénero”,
el sexo biológico es un constructo de tus cromosomas, no de tu cultura, ni de tu estado interno, ni de la opresión que sientes por parte de la mayoría. No puedes hacer que desaparezca el sexo con el que naciste naturalmente sólo con desearlo, más allá de lo que te hayan dicho tus excéntricos profesores de humanidades. Y si te encontramos en el baño equivocado con nuestros hijos e hijas, o nuestras esposas, llamaremos a la policía.
PIDE AYUDA, PERVERTIDO ASQUEROSO
Facebook no ha prohibido los chistes sobre violaciones
¿Como perdiste tu virginidad? ROHYPNOL
Bienvenida a la cárcel, Kim Davis. Resulta que soy tu 5to marido!
Kim Davis es la secretaria del condado de Kentucky que se negaba a entregar libretas de matrimonio entre personas del mismo sexo. Por más información, puedes visitar: https://en.wikipedia.org/wiki/Kim_Davis_(county_clerk)
DÉJALO ENTRAR! Al baño con tu hija, de lo contrario, eres un intolerante racista, estrecho de miras, prejuicioso y falto de amor que merece MORIR.
Abogada cristiana fanática de la alianza anti-gay Defense Fund. Condenada por posesión y realización de pornografía infantil de una niña de 14 años.
Lisa Biron es abogada, miembro del grupo anti-gay Alliance Defending Freedom, y se descubrió que es aficionada a la pornografía infantil y abusadora de niños/as. Por más información: https://en.wikipedia.org/wiki/Lisa_Biron
La muñeca sexual musulmana se infla/explota sola.
Ella me puso en su grupo de amistades
así que yo la puse en el grupo de las que se pueden violar.
Ahora tengo dos identidades
Transgénero y transgordo/a
No soy transgénero
Sólo soy transgorda
(esta imagen es, quizá, menos fuerte que la anterior)
Los hombres trans
Son simplemente lesbianas marimacho
que tienen verguenza de ser mujeres
Por qué puede importarle a alguien si un hombre es gay?
Hay pocas cosas más maricas que ocuparse de lo que otro hombre hace con su verga.
Lógica feminina
Usa ropas minúsculas
Detesta que los hombres estén todo el tiempo mirando
Cuando una mujer se queja de las mujeres están poco representadas en los videojuegos, esta es una muestra de las reacciones que suscita:
Las mujeres no tienen nada que hacer en los videojuegos.
Eres una estúpida concha, te lo digo con toda sinceridad, desde el fondo de mi corazón.
Tranquila, relájate… Pronto habrá pasado todo.
Maldición, esta perra me deja la verga blanda.
Quizá si las mujeres fueran más interesantes y capaces en la vida, habría más juegos liderados por mujeres, tipo “super arreglos florales”.
Espero que disfrutes tus últimos momentos con vida en esta tierra. No hiciste nada útil con tu vida.
Si tienes hijos, también van a morir. Me importa un … Se van a volver feministas de todas maneras.
Tu cuerpo mutilado aparecerá en la portada de Jezebel mañana y no hay nada que puedas hacer para evitarlo.
Foto de pantalla de algunas de las peores amenazas que recibió Rebecca Wu por Twitter.
Deconstruyendo la violencia de género en internet [actividad de profundización]
Esta actividad lleva a las participantes a través de un estudio de caso de un incidente de violencia de género en internet y las hace discutir los diferentes aspectos del estudio de caso.
Sobre esta actividad de aprendizaje
Esta actividad lleva a las participantes a través de un estudio de caso de un incidente de violencia de género en internet y las hace discutir los diferentes aspectos del estudio de caso.
Objetivos de aprendizaje
- Una comprensión de las formas de violencia de género en internet y sus impactos en las sobrevivientes y sus comunidades.
- Una comprensión del continuo de violencia entre las esferas fuera de línea y en línea, y las estructuras de poder que la permiten.
- Ideas, estrategias y acciones sobre las formas en que se puede abordar la violencia de género en internet, especialmente en sus contextos.
Una nota importante, si bien esta sesión tocará ideas para la respuesta, el objetivo principal de esta actividad será desempaquetar un ejemplo de un incidente de violencia de género en internet.
Nota de cuidado: Desempacar un estudio de caso de un incidente de violencia de género en internet puede causar angustia a las participantes.
Esta no es una actividad para hacer cuando no conoces a tus participantes y/o si no has ganado previamente la confianza del grupo.
Para hacer esto de manera más responsable, es importante que conozcas las experiencias de violencia que tienen tus participantes (ve más aquí: Conoce a tus participantes) y que estés atenta a las reacciones de las participantes mientras realizas esta actividad.
Anima a tus participantes a levantar la mano si necesitan un descanso de la actividad.
Sería útil conocer y tener cierta experiencia en algunos ejercicios de información como los que se encuentran en el Kit de Emergencia al Capacitar.
¿Para quién es esta actividad?
Esta actividad se puede utilizar con participantes con diferentes niveles de experiencia en derechos y tecnología de las mujeres.
Dependiendo del nivel de experiencia de las participantes sobre los diversos aspectos relacionados con la violencia de género en internet, la persona capacitadora facilitadora deberá prepararse para intervenir para aclarar conceptos sobre las redes sociales, Internet e incluso las leyes nacionales.
Tiempo requerido
Aproximadamente 2 horas por caso de estudio
Recursos necesarios para esta actividad
- Papel de rotafolio / pizarra
- Marcadores
- Tarjetas de índice para anotar diferentes aspectos del estudio de caso que deben destacarse.
Alternativamente, puedes preparar diapositivas con los estudios de casos y las preguntas.
Mecánica
Comienza describiendo el incidente que se va a deconstruir, escribiendo los siguientes detalles en fichas individuales y colocándolas en una pared (o si has preparado una presentación, estos podrían ser los puntos en tus diapositivas):
- Nombre de la persona sobreviviente + género + clase social + raza + nivel educativo + cualquier otro marcador de identidad
- País de la sobreviviente + si hay leyes que podrían protegerla
- El incidente inicial de violencia en internet, ¿en qué plataforma sucedió esto?
- ¿Dónde sucedió el incidente?, ¿en qué plataforma comenzó?
- Si puedes, nombre del agresor / es + algunos detalles que puedan ser importantes para el estudio de caso
- Si no se pueden nombrar los agresores, escribe algunos detalles sobre ellos: sus identificadores en línea, etc.
- Relación entre la sobreviviente y el agresor, si la hay.
Luego, para abrir la discusión, lanza las siguientes preguntas:
- ¿Quién más debería ser responsable aquí aparte del perpetrador?
- ¿Quién es la comunidad alrededor de la sobreviviente? ¿Cómo crees que podrían haber respondido?
- ¿Cuáles son las posibles respuestas de la sobreviviente a la situación?
- ¿Cómo crees que este incidente la afectó? (impacto)
Escriba las respuestas en fichas individuales y pégalas a la pared.
Luego comparte más detalles del estudio de caso, marca los detalles que las participantes ya han adivinado y escribe más detalles en las fichas individuales:
- ¿Cómo se intensificó el caso? ¿En qué espacios se reprodujo la violencia?
- ¿Cómo se derramó el caso en la vida de la sobreviviente fuera de los espacios en línea?
- ¿Cómo respondió la comunidad?
- ¿Qué otros espacios reforzaron el incidente inicial de violencia?
- ¿Quién más se involucró?
Luego abre la discusión nuevamente haciendo las siguientes preguntas:
- ¿Qué recurso tiene la sobreviviente?
- ¿Qué leyes pueden protegerla en su país?
- ¿Qué otro impacto tendrá esto en la sobreviviente en función de su origen, qué hace, a qué clase social pertenece, en qué país se encuentra?
- ¿Qué debería pasar con el / los agresor (es) inicial (es)? ¿Quién puede hacer que eso suceda?
- ¿Qué debería pasar con los otros agresores, incluidos los que extendieron y escalaron el incidente?
- ¿Cuál es la responsabilidad de quienes poseen y dirigen la plataforma donde ocurrió el incidente?
- ¿Quién más es responsable en este escenario? ¿Cuál es su responsabilidad?
- ¿Cómo podrían responder los movimientos de derechos de las mujeres a esto?
Escribe las respuestas de los participantes a cada pregunta en fichas individuales y pégalas en la pared.
Al final de esto, habrá una galería en la pared que muestra los diferentes aspectos del estudio de caso de la violencia de género en internet.
Para sintetizar, refuerza lo siguiente:
- La conexión y la continuidad entre la violencia en internet y fuera de internet.
- La complejidad de la violencia de género en internet: los diversos interesados, tanto negativos como positivos.
- Los sistemas y estructuras que facilitan la violencia de género en internet, así como aquellos que podrían ser vías de reparación y mitigación.
Notas de preparación
Para crear un estudio de caso relevante que fomente la discusión y la comprensión de la complejidad de la violencia de género en internet, el estudio de caso debe resonar con las participantes, lo que requiere saber de dónde vienen y cuáles son sus preocupaciones [Nota: Aquí hay una sección sobre Cómo conocer a tus participantes.]
El ejemplo de estudio de caso a continuación sería útil para articular el estudio de caso que compartirá en esta sesión. Describe la presentación inicial y la escalada del ejemplo que se va a deconstruir.
Si deseas crear tu propio caso de estudio:
- Da a conocer a las sobrevivientes, de dónde vienen, sus contextos.
- Se clara sobre dónde ocurrió el incidente primero y cómo se intensificó.
- Piensa en el impacto del incidente: fuera de línea / en línea; en la persona, su comunidad / familia / amistades; sobre su bienestar, seguridad digital, seguridad física
- Intenta describir las acciones del perpetrador pero no sus motivaciones
Recursos adicionales
Ejemplo de estudio de caso: El caso de Selena
Presentación inicial
Selena está en su último año de universidad. Asiste a la universidad en Manila, Filipinas, pero regresa a su provincia en Ángeles cada vez que puede visitar a sus padres y a sus hermanos menores. Para aumentar sus fondos limitados para sus estudios, es barista a tiempo parcial en una cafetería local.
En un viaje a casa, encuentra a sus padres muy molestos. La acusan de abusar de su libertad en Manila y de usar su apariencia para conocer hombres extranjeros. La avergüenzan y la amenazan con cortar su apoyo. Le exigen que deje de causarles problemas por salir con hombres extranjeros en línea.
Selena no usa ningún tipo de aplicación de citas, está demasiado ocupada con la escuela y el trabajo. Y ella ya tiene novio.
Después de horas de que sus padres le gritaban, finalmente obtiene una imagen de lo que sucedió:
El día anterior, Heinz de Alemania había llamado a la puerta de sus padres, exigiendo ver a Selena. Trajo consigo copias de las conversaciones que tuvo con Selena y las fotos que ella compartió con él. Esas conversaciones ocurrieron tanto en el chat de la aplicación de citas como en WhatsApp. Él dio a entender que él y Selena se habían involucrado en cibersexo. Aparentemente, le había enviado dinero a Selena para que ella pudiera comenzar a solicitar una visa alemana para visitarlo. Cuando ella no obtuvo una visa, él le envió dinero para comprar un boleto para que pudieran reunirse en Bangkok, donde podrían estar juntos sin que sus padres conservadores observaran cada uno de sus movimientos. Ella no apareció. Heinz había intentado ponerse en contacto con ella, pero ella no respondía. Entonces sintió que no tenía más remedio que visitar a sus padres. Se negaron a dejarlo entrar y amenazaron con llamar a las autoridades si seguía insistiendo en ver a Selena.
Heinz se había ido, enojado.
Suena como una estafa que salió mal.
Problema: Selena no tiene conocimiento de nada de esto. Ella nunca ha hablado con ningún Heinz. Ella no ha recibido dinero de él. Ella no estaba en una relación a larga distancia con nadie.
Parece que las imágenes y la identidad de Selena se usaron para hacer "catfishing" a Heinz.
(Catfishing es cuando alguien toma capturas de pantalla de las fotos de alguien en línea y crea cuentas en su nombre para engañar a otras personas. A veces, el nombre real de una persona se adjunta a la cuenta falsa, pero ha habido casos en los que las fotos son adjunto a nombres falsos).
Escalada
En respuesta al incidente, Selena había eliminado todas sus fotos de todas sus cuentas de redes sociales y había enviado un mensaje a la aplicación de citas y WhatsApp de que la cuenta con sus fotos era falsa y que algunas personas habían usado para estafar a un usuario alemán.
Ella y su familia no han tenido noticias de Heinz. Parece haber dejado Ángeles después de que sus padres lo rechazaron.
Un día, en la escuela, algunos de sus compañeros de clase masculinos comienzan a molestarla, llamándola puta y estafadora, diciendo que es una pena que una chica bonita como ella use su aspecto de esa manera. Una de las amigas de Selena le muestra una página de Facebook llamada "Selena es una puta estafa". En esa página, Heinz relata lo que "Selena" le había hecho, con capturas de pantalla de sus conversaciones, sus fotos y grabaciones de audio de sus sesiones de cibersexo.
La página ha tenido tendencia y ha recibido muchos "me gusta" y seguidores.
¿Qué puede hacer Selena?
Ejemplo de estudio de caso: El caso de Dewi
Presentación inicial
Dewi tiene su sede en Yakarta, Indonesia. Ella es una mujer trans de 30 y tantos años, que trabaja como agente de call center para una gran empresa minorista en línea multinacional. Con dos de sus amigos más cercanos, Citra e Indah, recientemente comenzó una pequeña organización para promover la igualdad SOGIE en Indonesia.
Desde que comenzaron la organización, les han invitado a eventos locales en torno a los derechos LGBTQI + y han asistido a manifestaciones para apoyar su defensa. Ella ha sido capturada en las noticias locales hablando en contra de la masculinidad tóxica y el fundamentalismo religioso.
Una mañana, cuando Dewi se preparaba para ir a trabajar, recibe un mensaje en su Facebook Messenger. Es de una cuenta llamada, Mus: ¨Me hiciste tan feliz anoche. ¿Quieres hacerme feliz de nuevo esta noche? " Lo descarta como un mensaje enviado erróneamente, por lo que responde con: "Creo que esto no es para mí.”
A lo que Mus responde: "Es para usted, Sra. Dewi". Vi tus fotos y quiero verte en persona. Para que puedas hacerme feliz otra vez.
Asustada de que Mus sepa su nombre, ella solo responde y dice: "No te conozco, por favor detente". Luego bloquea a Mus.
Casualmente comparte el incidente con Citra e Indah y lo descartan como alguien que vio una foto de Dewi en uno de los eventos públicos y se enamoró de ella. Si Dewi estaba siendo honesta consigo misma, era un poco halagador.
Luego, siguen apareciendo más mensajes de diferentes usuarios en su FB Messenger. Los mensajes se vuelven progresivamente más rudos y más explícitos. También está recibiendo más solicitudes de amistad en Facebook. Ella opta por bloquear a esos usuarios e intenta ignorarlos.
Mantiene a Citra e Indah al tanto de lo que está sucediendo y comienzan a preocuparse por Dewi.
Para tratar de llegar a una razón de por qué Dewi estaba siendo acosada, Citra busca en Google el nombre de Dewi. Lo que encuentran son imágenes en las que la cara de Dewi está editada sobre cuerpos desnudos de mujeres trans. Todas las imágenes están etiquetadas con el nombre de Dewi y publicadas en sitios de pornografía DIY.
Inmediatamente, escriben al lugar donde se publican las imágenes para solicitar el retiro de las fotos y el nombre de Dewi; con la esperanza de que eso terminara y el acoso se detuviera.
Escalada
Un día, el supervisor de Dewi la llama para una reunión. Luego, el supervisor muestra mensajes de Twitter dirigidos a su empresa con una copia de las imágenes manipuladas con el título: “¿Es así como se ven sus empleados? ¿Qué tipo de moral tiene su empresa? Despídela”
Según su supervisor, la cuenta de Twitter de su empresa fue bombardeada con los mismos mensajes de varias cuentas.
¿Qué puede hacer Dewi?
Círculo de historias sobre violencia de género en internet [actividad de profundización]
Esta actividad permite a los participantes reflexionar y compartir experiencias de violencia de género en internet.
Sobre esta actividad de aprendizaje
Esta actividad permite a los participantes reflexionar y compartir experiencias de violencia de género en internet.
Un espacio seguro y tiempo tranquilo para que las participantes reflexionen son los requisitos principales para esta actividad.
Esta actividad ocurre en dos etapas:
- Tiempo de reflexión, cuando cada participante tiene tiempo para articular y escribir su historia respondiendo una serie de preguntas guía.
- Compartir historias, donde todas las participantes comparten sus historias entre ellas.
Es importante tener en cuenta aquí que esta actividad no tiene fines terapéuticos. Ser capaz de contar su historia, incluso de forma anónima, tiene algunos efectos terapéuticos; pero debe quedar claro que este no es el propósito del círculo de historias. Si estás tratando con un grupo que ha experimentado violencia de género en internet, especialmente si hay personas en el grupo que tienen experiencias muy recientes, puedes asegurarte de que haya alguien en el equipo facilitador que pueda brindarle contención o terapia e incluso omitir esta actividad si no te sientes segura para trabjar con posibles secuelas de trauma de las participantes.
Objetivos de aprendizaje
- Comprender las formas de violencia de género en internet y sus impactos en las sobrevivientes y sus comunidades.
- Comprender el continuo de violencia entre lo que pasa fuera de línea y en línea, así como las estructuras de poder que lo permiten.
¿Para quién es esta actividad?
Esta actividad puede llevarse a cabo con participantes con diferentes niveles de comprensión y experiencia en torno a violencia de género en internet.
Antes de realizar esta actividad es importante saber si hay participantes cuya experiencia de violencia de género en internet es actual o reciente, ya que esta actividad podría ser una causa de estrés para ellas. Es importante saber quiénes son las participantes y también lo que tú, como entrenadora / facilitadora, puedes manejar antes de llevar a cabo esta actividad.
Es muy importante que tú, como entrenadora / facilitadora, seas honesta sobre lo que puedes y no puedes sostener. Esta actividad NO se recomienda para situaciones en las que:
- No existe una relación de confianza entre las participantes
- No has tiempo para conocer a las participantes antes del taller
- No se cuenta con experiencia en el manejo de conversaciones difíciles
Basado en la experiencia de otras facilitadoras que han impartido el círculo de historias, es ideal tener dos facilitadores para esta actividad.
Tiempo requerido
Suponiendo que cada participante necesitará unos cinco minutos para contar sus historias, se necesitarán unos 30 minutos para reflexionar colectivamente, además deun margen de maniobra para dar instrucciones. En un grupo estándar, de 12 participantes, necesitarás un mínimo de 100 minutos para esta actividad.
Este tiempo sugerido no incluye actividades de bienestar que podrían ser necesarias para hacer contención entre las participantes o para tomar un descanso cuando sea necesario. Idealmente, para un grupo de tamaño estándar, realizar esta actividad durante medio día (4 horas, aproximadamente) sería suficiente para incluir descansos y actividades de bienestar.
Recursos necesarios para esta actividad
- Preguntas de guía escritas
- Tiempo para que las participantes reflexionen
- Acomodar al grupo en un círculo al centro de la sala
Mecánica
Esta actividad tiene dos etapas:
- Tiempo de reflexión, donde cada participante tendrá tiempo para articular y escribir su historia respondiendo a las preguntas guía.
- Círculo de historias, donde todas las participantes comparten sus historias entre ellas.
Durante el “Tiempo de reflexión” las participantes tendrán 30 minutos para analizar un ejemplo real de violencia de género en internet. Pueden elegir contar experiencias propias o ajenas. Incluso si cuentan su propia historia, es importante hacer énfasis en la importancia de anonimizarla. Cada quien debe compartir una historia.
Para facilitar la reflexión, las participantes pueden usar las siguientes preguntas de guía para escribir sus historias:
- ¿Quién es la sobreviviente? ¿Quién fue / quiénes fueron los agresores? ¿Quién más está involucrado en la historia?
- ¿Que pasó? ¿Dónde ocurrió la historia? ¿Qué tipo de violencia se cometió?
- ¿Cuál fue el impacto de la violencia? ¿Cómo reaccionó la sobreviviente? ¿A qué temían más? ¿La situación se intensificó o empeoró? ¿Cómo?
- ¿Qué tipo de apoyo obtuvo la sobreviviente? ¿Quién pudo brindar apoyo a la sobreviviente?
- ¿Qué acciones tomaron la sobreviviente quienes la apoyaron? ¿Cómo se resolvió el caso?
- ¿Cómo está la sobreviviente ahora? ¿Cómo se siente ahora respecto a lo que pasó? ¿Qué aprendizajes obtuvo de esto?
- ¿Qué papel jugó la tecnología en esta historia? ¿Cómo afectó el impacto de la violencia? ¿Cómo ayudó a abordar la violencia?
Nota de facilitación: Estas son preguntas de guía y lss participantes no necesitan responderlas todas. Simplemente estarán ahí para ayudarles a articular sus historias.
Anonimizar historias
Es importante que se invite a las participantes a anonimizar sus historias, incluso si son sus experiencias propias, a través de los siguientes consejos:
- Darle a la sobreviviente un seudónimo que no sea cercano a su nombre.
- Hacer que la ubicación de la sobreviviente sea más general. Si existen problemas contextuales que permitirían identificar a la sobreviviente en función de su lugar de origen, se puede ampliar el alcance de la ubicación. Una cosa es decir que la sobreviviente es de Petaling Jaya en Malasia y otra es decir que están en Kuala Lumpur o incluso simplemente en Malasia.
- Brindar detalles vagos sobre la sobreviviente (guardando los marcadores generales: género, sexualidad, país, religión, raza, clase social) pero no ahondar sobre la experiencia propia con la violencia de género en internet (las plataformas y los espacios donde ocurrió la violencia de género en internet, qué experimentaron, cómo escalado, el impacto en ellos).
Una vez que todas hayan escrito sus historias, reúne a las participantes en un círculo.
Establece las reglas para el Círculo de historias. Es recomendable tener esto escrito y ponerlo a la vista de todas las participantes para reiterar los acuerdos e instrucciones:
- Lo que se dice en el Círculo de historias no sale del Círculo de historias sin el permiso expreso de todas las participantes.
- Nadie en el círculo puede invalidar las experiencias que se comparten. La gravedad de la violencia experimentada no es una competencia. No preguntes detalles gráficos de la historia.
- Las oyentes pueden hacer preguntas de aclaración pero no preguntas que sean invasivas. No hagas preguntas sobre "por qué", haz preguntas sobre "cómo" o "qué".
- No habrá interrupciones cuando se cuente una historia. Escucha con atención.
El punto aquí es crear un espacio seguro para que las personas compartan sus historias.
Todas las participantes deben saber que ninguna está obligada a compartir sus historias.
Open up the circle for stories.
Nota de cuidado: Piensa en formas de abrir y cerrar el Círculo de historias en las que honres las historias compartidas. Algunas sugerencias:
- Abrir con un ejercicio de respiración, cerrar con un ejercicio de respiración
- Tenga un tazón de piedras o conchas que las personas puedan sostener durante la actividad. Para cerrar el Círculo de historias, haz que todas vuelvan a poner las piedras o conchas en el tazón.
Cierre el Círculo una vez que se hayan contado las historias. Al cerrar el círculo, haz algo para reconocer las historias compartidas y la fortaleza de quienes las compartieron.
Dependiendo de las participantes y con lo que te sientas cómoda, puedes:
- Hacer algunos ejercicios de respiración profunda en grupo.
- Hacer que todas se agradezcan mutuamente por compartir.
- Enciender un incienso y pasarlo por el grupo para limpiar la energía de la habitación.
- Tocar música e invitar al grupo a bailar.
- Lear un poema relacionado con honrar nuestras historias. Nosotras hemos utilizado una cita de Alice Walker para cerrar nuestros círculos de narración digital. Cada persona tiene una vela que se va encendiendo conforme el fuego se pasa desde la vela principal hacia el grupo.
Nota: Es esencial tener un descanso para que las participantes puedan descansar antes de volver a la actividad.
Luego, la entrenadora / facilitadora resume las historias a partir de los siguientes temas:
- ¿Cuáles fueron las formas de violencia de género en internet que se compartieron?
- ¿Dónde ocurrió la violencia? A través de esto, dibuja los vínculos entre los espacios en línea y fuera de línea: ¿cómo se afectaron entre sí?
- ¿Quiénes fueron / son los agresores habituales?
- ¿Cuál fue el impacto de la violencia de género en internet, especialmente en la esfera fuera de línea?
- ¿Cuáles fueron los problemas que enfrentaron las sobrevivientes para resolver sus casos?
- ¿Cómo afectaron los problemas interseccionales la experiencia de la violencia? Por ejemplo, tipos específicos de agresión, el papel de la cultura / religión y las normas, la invisibilidad, los desafíos para obtener apoyo / acceso a la justicia.
Notas para preparar la actividad
Esta no es una actividad para todas las entrenadoras / facilitadoras, ni para todas las participantes.
Si no te sientes preparada para manejar esto, elige otra actividad de aprendizaje. Ser capaz de admitir lo que puedes y no puedes manejar como entrenadors / facilitadora te ayudará a crear mejores experiencias de aprendizaje y será capaz de promover espacios seguros para la capacitación.
Esta actividad también requiere mucha confianza entre la facilitadora y las participantes. Esto implica tiempo de preparación mental y emocional con las participantes. Definitivamente no es recomendable usar esto ejercico como una actividad inicial, especialmente si las participantes no están preparadas para esto.
Algunas pautas a seguir, si eliges usar esta actividad de aprendizaje:
- Durante el Círculo de historias, permite que cada participante cuente su historia a su manera. No las apresures. No corrijas su gramática. No las interrumpas.
- No obligues a todas a contar una historia. Quizás, para algunas personas, poder escribir sus historias es suficiente. No todas necesitan contar una historia, pero aliéntalas a hacerlo.
- Si añguna participante se ve afectada, no la obligues a continuar su historia.
- Recuerda a las participantes que la curación es un proceso, contar historias y ser escuchada es un paso hacia el final del ciclo de violencia.
- Hacer esta actividad con una cofacilitadora es ideal, así entre amabas pueden brindar contención al espacio.
Lea la sección sobre manejo de situaciones emocionales en la Guía de capacitación en seguridad holística (en inglés) o consultar el sitio web.
Nota de facilitación ¿Cómo mantener control del tiempo y respetar a las narradoras? Recuerda que esta actividad busca abrir un espacio para que las participantes compartan y reflexionen sobre las experiencias de la violencia de género en internet, con el fin de comprender mejor el problema. Entonces, si bien es posible que desees dar a las participantes más de 5 minutos para compartir sus historias, también tendrás que determinar un límite de tiempo para que todas puedan tener la oportunidad de compartir sus historias (si así lo desean); además es muy importante tener tiempo suficiente para reflexionar sobre las historias que se compartan. Para mantener control del tiempo, es importante que le hagas saber a las participantes por qué esta actividad está cronometranda.
Hay varias tácticas para hacer esto de forma amable. Aquí están algunas:
- Prepara tarjetas de notas o carteles que puedas usar para indicarles cuánto tiempo les queda.
- Asigna una cronometradora del grupo para que el cronometraje sea una tarea compartida entre las participantes.
- Asigna una cronometradora del grupo para que el cronometraje sea una tarea compartida entre las participantes.
Juego Dominemos la Tecnología [actividad táctica]
Este juego de roles está desarrollado para ayudar a tomar decisiones sobre cómo accionar en contextos locales de violencia de género en línea. Cada juego plantea una situación particular sobre un ejemplo de violencia de género en línea.
Acerca de esta actividad de aprendizaje
Este juego de roles está desarrollado para ayudar a tomar decisiones sobre cómo accionar en contextos locales de violencia de género en línea. Cada juego plantea una situación particular sobre un ejemplo de violencia de género en línea.
Puedes seleccionar entre varios casos o crear tu propia situación:
-
Te chantajean para volver
- Te trollean en Twitter
- Un fake en Facebook
- Farsa pornográfica
- Información falsa para desprestigiar
- Te están observando y amenazando
Para jugar, hace falta una persona que facilite y tres equipos:
-
Equipo de sobrevivientes A y B. En cada equipo, hay una persona que hace de sobreviviente y cuatro personas que aconsejan: 1) a nivel legal b) a nivel solidario c) a nivel de comunicaciones d) a nivel de habilidades concretas
-
El tercer equipo es el Público. Plantea desafíos para cada escenario y decide qué equipo de sobrevivientes presenta las mejores estrategias para su caso.
Cada equipo de sobrevivientes desarrollará un personaje que tiene que afrontar el escenario y los desafíos planteados por la facilitadora y el público.
Las sobrevivientes justificarán qué estrategias toman, defendiendo ante el público y la facilitadora por qué es la mejor opción dado su personaje y contexto local. El público hará preguntas y, al final de cada ronda, presentará un nuevo reto (seleccionando una carta de la correspondiente baraja) y los equipos de sobrevivientes desarrollarán y justificarán nuevas estrategias para otras dos rondas del juego. Conforme los equipos de sobrevivientes desarrollen estrategias, el público lo hará también, buscando posibles reacciones y contra-respuestas.
El escenario concluye cuando el público presenta un cierre plausible de la agresión que se ha ido intensificando a lo largo del juego. A modo de cierre, la facilitadora le pregunta a las participantes cómo se han sentido asumiendo los roles. Sondea reflexiones y perspectivas que han surgido incluyendo el rol del público observador y la importancia de la solidaridad en las situaciones planteadas. Si alguna vez viven un escenario parecido al del juego, ya sea con una persona cercana o no, las participantes tendrán más herramientas para barajar respuestas y estrategias preventivas desde diferentes puntos de vista.
Objetivos de aprendizaje
Todos los objetivos de aprendizaje de este módulo.
Aunque puede haber equipos que "juegen para ganar", el objetivo real de esta actividad es ayudar a las participantes a:
- explorar y evaluar estrategias para responder a la violencia de género en línea y comprender que no existe una única respuesta; las respuestas son múltiples y se basan en el contexto;
- apreciar las maneras en que las situaciones pueden intensificarse;
- analizar como diferentes elementos y agentes interactúan y la importancia de las redes de apoyo.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tengan diferentes niveles de familiaridad con la violencia de género en línea.
Tiempo requerido
1.5 – 3 horas
Puedes seleccionar varios escenarios o sólo uno. Cada escenario debe durar entre 2 y 4 rondas antes de pasar al siguiente caso. Este juego implica mucha discusión sobre las estrategias que mitigan la violencia de género en línea y cómo las personas responden a las acciones. Debe haber suficiente tiempo para orientar a las participantes, simular la situación y desarrollar cómo cada persona se ha sentido representando el rol que le ha tocado.
Materiales requeridos
-
Cartas impresas para el juego (detalles en la sección de Cartas)
-
Papeles grandes/rotafolio
-
Marcadores
-
Cinta
-
Stickers, fichas de poker, papel cortado en cuadrados pequeños o envolturas de dulces
-
Espacio suficiente para que los diferentes equipos puedan trabajar por separado
-
Una mesa lo suficientemente grande para acomodar las cartas de estrategia de cada equipo
Mecánica
Participantes y cartas
Las personas participantes se dividen en tres equipos:
- Equipo de sobrevivientes A
- Equipo de sobrevivientes B
- Público: presenta desafíos para cada escenario y decide qué equipo de sobrevivientes presenta las mejores estrategias.
Sugerimos 5 participantes por equipo de sobrevivientes. Cada participante asume un rol:
-
Sobreviviente: decide qué estrategia desempeñar
-
Asesora de contenidos: brinda consejos a la persona sobreviviente sobre estrategias que tienen que ver con contenidos e información. Maneja la baraja de Estrategias de Contenidos.
-
Asesora legal: ofrece consejo legal y administra las cartas de Estrategias Legales.
-
Asesora de solidaridad: comparte recomendaciones en relación a buscar apoyo en internet. Gestiona las cartas de Estrategias de Solidaridad
-
Asesora de habilidades: brinda consejo sobre qué puede hacer la persona sobreviviente en internet y maneja la baraja de Estrategias de Habilidades.
La facilitadora del juego es un rol individual. Lleva el tiempo, lee en voz alta las indicaciones del Escenario y se asegura de que el juego se desarrolle de manera fluida.
Necesita haber al menos 10 participantes en el juego y un máximo de 30. Para asegurar una buena discusión y gestión del tiempo, se recomienda un grupo de 10-20. El tamaño de los equipos depende de la cantidad de participantes. Véase la tabla a continuación:
TOTAL PARTICIPANTES |
SOBREVIVIENTES |
ASESORAS |
PÚBLICO | FACILITADORA |
10 | 2 | 2 para cada equipo = 4 | 3 | 1 |
12 | 2 | 3 para cada equipo = 6 | 3 | 1 |
14 | 2 | 4 para cada equipo = 8 | 3 | 1 |
16 | 2 | 4 para cada equipo = 8 | 5 | 1 |
20 | 2 | 4 para cada equipo = 8 | 9 | 1 |
30 | 2 | 4 para cada equipo = 8 | 18 | 2 |
Cartas
-
Cartas de Estrategias de Contenidos (5 por asesora; una asesora por equipo de sobrevivientes)
-
Cartas de Estrategias Legales (5 por asesora; una asesora por equipo de sobrevivientes)
-
Cartas de Estrategias de Solidaridad (5 por asesora; una asesora por equipo de sobrevivientes)
-
Cartas de Estrategias de Habilidades (5 por asesora; una asesora por equipo de sobrevivientes)
-
Cartas de Escenarios (6 cartas en total)
-
Cartas de Desafíos (31 cartas en total; 5 por Escenario + carta de "Crea tu propio desafío"; véase más adelante una lista de desafíos generales
-
Cartas de Indicaciones sobre Roles (7 cartas en total)
Cartas de estrategias
Todos los juegos, independientemente del escenario, tendrán estas cartas de estrategias.
Asesora de contenidos
-
Publicar un texto sobre la experiencia. Anota el título del texto, dónde se publicará y cómo se difundirá
-
Contactar a medios de comunicación sobre la experiencia. Anota qué agencias de medios quieres contactar y cómo vas a convencerles a cubrir la noticia.
-
Pedir a blogueras feministas escribir sobre la experiencia. Anota qué blogueras sugieres y por qué.
-
Responder a las agresiones a través de plataformas de redes sociales. Explica la respuesta, anota qué hashtag vas a utilizar, a qué comunidades te vas a dirigir y con cuáles te vas a aliar.
-
Crear tu propia estrategia de contenidos.
Asesora legal
-
Llamar a alguien con experiencia jurídica y pedirle que presente una demanda. Anota qué leyes vas a citar.
-
Ir a la policia y tramitar una denuncia. Explica por qué crees que la policia te va a ayudar.
-
Documentar la experiencia para posteriores usos jurídicos. Anota qué vas a documentar y cómo lo vas a hacer.
-
Presentar un reporte/informe de abuso en una plataforma de red social. Anota qué plataforma(s) y las políticas/reglamentos que se infringen.
-
Crear tu propia estrategia legal.
Asesora de solidaridad
-
Pedir ayuda a otras personas. Describe qué tipo de apoyo quieres y con quiénes te vas a poner en contacto.
-
Crear una campaña para señalar el abuso. Anota el nombre de la campaña, a quiénes te diriges, contrapartes aliadas y al menos una acción.
-
Pedir a tu círculo de amistades filtrar tus cuentas en redes sociales; documentar, eliminar u ocultarte comentarios abusivos para que no tengas que verlos.
-
Ignorar la agresión y seguir como si nada. Escribe por qué esto puede ser eficaz.
-
Crear tu propia estrategia de solidaridad.
Asesora de habildades
-
Verificar de nuevo la configuración de privacidad y seguridad de tus cuentas. ¿Quieres que sólo tus contactos directos en Facebook puedan ver tu lista de amistades y fotos? ¿Has intentado usar la autenticación en dos pasos? Anota otros pasos que tomarías.
-
Buscar información o fotos de ti en internet. ¿Qué palabras de búsqueda usarías?
-
Desconectarte un rato. ¿Bajo qué condiciones esto sería una buena estrategía? ¿Cuáles son los beneficios?
-
Reportar la cuenta/contenido abusivo. Anota qué plataforma(s) y las políticas/reglamentos que se infringen.
-
Buscar tu propia estrategia de habilidades.
Escenarios + cartas de desafíos
Cartas generales de desafíos
-
No existe una ley en tu país que aborda el chantaje, extorsión o amenazas en línea.
-
Cuando vas a la policía, te dicen que no pueden hacer nada hasta que algo "real" suceda y te sugieren que te desconectes de la plataforma o de internet.
-
Quien sea que te está acosando tiene mucha habilidad creando memes.
-
Publicas capturas de pantalla de las amenazas que recibiste y la plataforma de red social te dice que estás infringiendo los reglamentos comunitarios de uso y te bloquea temporalmente de tu cuenta en vez de tomar acción contra la persona que te está agrediendo.
-
Provienes de una familia y comunidad conservadora y te culpabilizan por lo que está pasando.
-
Reportas a la persona que te está agrediendo en redes sociales y te responden: "No está infringiendo los reglamentos comunitarios de la plataforma".
-
Te reportan y bloquean tu cuenta.
-
Eres lgtbqi+. Nadie de tu familia y trabajo lo sabe. Si la gente se entera de esto, te metes en problemas.
-
Alguien publica información privada sobre ti: tu dirección, ubicación, lugar de trabajo...
-
Publican fotos íntimas (desnudos/"nudes") de ti en plataformas de redes sociales.
-
Están circulando por todas partes memes que te estigmatizan por tu cuerpo y comportamiento sexual.
-
Hacen comentarios despectivos de ti en tus fotos.
-
Crean cuentas utilizando tu nombre y fotos. Publican desde ahí comentarios groseros, racistas, misóginos en las páginas de personas y en la página de tu colectiva/organización.
-
Uno de tus donantes/clientes empezó a seguir una cuenta falsa pensando que eras tú y ahora te escriben pidiendo una explicación de lo qué está pasando.
-
Alguien ha contactado con tus círculos en plataformas de redes sociales uno por uno, enviando a cada persona un enlace con información falsa sobre ti.
A continuación compartimos cartas de desafíos específicos para cada escenario.
1. Te chantajean para volver
Este escenario está basado en esta referencia: https://www.takebackthetech.net/es/know-more/chantaje
Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)
Una ex-pareja te amenaza con exponer fotos de ti desnuda en internet si no regresas con ella. Quieres encontrar una solución desesperadamente.
Cartas de Desafío para "Te chantajean para volver"
-
No existe una ley en tu país que aborda el chantaje, extorsión o amenazas en línea.
-
Tu familia y amistades son conservadores y te echarán la culpa por tener fotos de ti desnuda.
-
Tu ex te acaba de escribir un mensaje. Acaban de robar tu celular con fotos de ti. ¡Tu ex perdió control sobre tus fotos!
-
Publican tus fotos en plataformas de redes sociales.
-
Las personas que siguen la cuenta de tu ex crean memes utilizando tus fotos para estigmatizar tu cuerpo y sexualidad.
-
Carta blanca: el público decide cuál es el desafío.
2. Te trollean en Twitter
Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)
Eres una activista feminista. Te opones a las declaraciones misóginas e intolerantes que el presidente de tu país ha realizado. Apareces en un video que se hizo viral donde se critica al presidente. Ahora hay una multitud en Twitter contra ti.
Cartas de Desafío para "Te trollean en Twitter"
-
Reportas en Twitter y te responden: "No está infringiendo los reglamentos comunitarios de la plataforma".
-
Eres lgtbqi+. Nadie de tu familia y trabajo lo sabe. Si la gente se entera de esto, te metes en problemas.
-
Hacen memes de tus fotos con comentarios despectivos que te atacan a ti y tus valores. Empiezan a circular por redes.
-
Una celebridad local acaba de re-twitear un meme contra ti.
-
Alguien publica información privada sobre ti: tu dirección, ubicación, lugar de trabajo...
-
Carta blanca: el público decide cuál es el desafío.
3. Un fake en Facebook
Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)
Alguien está sacando capturas de pantalla de todas tus fotos en Facebook y crea cuentas con tu nombre utilizándolas. No sabes cuántas cuentas hay o por qué lo están haciendo. Tampoco sabes cómo pararlo.
Cartas de Desafío para "Un fake en Facebook"
-
Desde algunas de las cuentas, utilizan tu nombre y fotos y publican desde ahí comentarios groseros, racistas, misóginos.
-
Uno de tus donantes/clientes empezó a seguir una cuenta falsa pensando que eras tú y ahora te pide una explicación de qué está pasando. .
-
Las cuentas falsas con tu nombre tienen información real sobre ti.
-
Una cuenta falsa con tu nombre y fotos está publicando fotos obscenas en el muro de tu colectiva/organización.
-
Te han bloqueado de Facebook. Has perdido acceso a tu cuenta de Facebook.
-
Carta blanca: el público decide cuál es el desafío.
4. Farsa pornográfica
Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)
Una amistad te acaba de informar que está circulando un video con alguien que se parece a ti en un sitio de porno casero con tu nombre, ciudad y profesión. El número de visitas está creciendo.
Cartas de Desafío
-
Apareces en el inicio del video, pero las escenas explícitas son con otra persona que se parece a ti.
-
En los Términos de Servicio del sitio señala que debe haber consentimiento de todas las partes involucradas en el video antes de subir contenidos. Reportas el video y dices que no diste tu consentimiento, pero aún no han bajado el video.
-
Están seleccionando el video y destacando en otros sitios porno.
-
Alguien acaba de twittear tu cuenta de Twitter con un enlace al video.
-
Hay hombres que te miran lascivamente en la calle y te dicen que te han visto en el video.
-
Carta blanca: el público decide cuál es el desafío.
5. Información falsa para desprestigiar
Carta de Escenario (copias de cartas impresas para repartir a los equipos //yecta el escenario sobre la pared o escríbelo en una papelógrafo grande)
Tu organización o colectiva tiene reputación de usar estrategias creativas para combatir la misoginia. Trabaja con comunidades de todas las edades, incluyendo infancia. Alguien está intentando desprestigiar tu organización/colectiva. Si la buscas en internet, los primeros resultados informan que la dirección de la organización/colectiva forma parte de un grupo de "desviados sexuales".
Cartas de Desafío
-
Tu organización/colectiva es conocida por sus formaciones en comunidad, pero ahora hay menos inscripciones.
-
Alguien ha contactado con tus círculos en plataformas de redes sociales uno por uno, enviando a cada persona un enlace con información falsa.
-
Uno de los donantes contacta tu organización/colectiva para decirte que van a retirar su apoyo económico.
-
La dirección de la organización/colectiva acaba de recibir una visita de la policía por un reporte anónimo.
-
Medios locales empiezan a hacer cobertura de lo que está pasando supuestamente.
-
Carta blanca: el público decide cuál es el desafío.
6. Te están observando y amenazando
Carta de Escenario (copias de cartas impresas para repartir a los equipos //proyecta el escenario sobre la pared o escríbelo en una papelógrafo grande)
Estás recibiendo mensajes anónimos a tu celular y en tus cuentas de redes sociales. Los mensajes son amistosos, pero no dice quién los envía y pareciera que saben mucho de ti, de lo que haces y sobre quién eres.
Cartas de Desafíos
-
Los mensajes son cada vez más frecuentes. Ahora recibes una docena por día.
-
Reportas el problema a la policía, pero te dicen que sólo son mensajes y hasta son amistosos. Te dicen que si no te gustan, que no los leas.
-
Alguien del trabajo dice que tu novio llamó y parece muy simpático. Pero no tienes novio.
-
En uno de los mensajes, hacen referencia a una persona cercana de la familia.
-
El tono de los mensajes empieza a volverse agresivo.
-
Carta blanca: el público decide cuál es el desafío.
Cartas sobre roles
Indicaciones para sobrevivientes (1 por equipo)
Anota ideas y dibuja en grupo el perfil de tu personaje de sobreviviente: edad, lugar, identidad, estudios/trabajo, familia, contexto. No saben qué caso de violencia en línea va a enfrentar. Una vez que te presenten el Escenario, cada una de tus asesoras te recomendará una estrategia y te explicará por qué va a funcionar. Tú y tu equipo tienen cinco minutos para seleccionar la mejor estrategia para tu personaje antes de presentarlo al público para obtener su apoyo. Sólo puedes optar por una estrategia a la vez y, como sobreviviente, tú tienes la última palabra en el equipo.
Indicaciones para las asesoras (1 por equipo)
Dado el escenario, selecciona una estrategia de la baraja de cartas o crea tu propia estrategia. No puedes presentar una estrategia de varias acciones. Sólo puedes optar por una medida y justificar por qué crees que es la mejor. Como equipo, tienen cinco minutos para discutir las opciones y ayudar a la sobreviviente tomar una decisión. Tu objetivo como asesora no es que la sobreviviente se decida por tu estrategia, sino que pueda argumentar su elección lo suficientemente bien para recibir el apoyo del público.
Indicaciones para el público (1 ó 2 según el tamaño del grupo)
Escucha con atención al escenario y las sobrevivientes. Mientras los equipos de sobrevivientes deciden su estrategia, discutan quiénes forman el público en línea y cómo las personas espectadoras pueden afectar al escenario. Cuando las sobrevivientes presenten su estrategia preferida, puedes hacerles preguntas. Cada quien del público decidirá qué sobreviviente dio la mejor respuesta para el escenario dado y le entregará una ficha (opcional), explicando por qué fue seleccionada.
Posteriormente, las personas del equipo del público escogerán una Carta de Desafío para empezar la siguiente ronda. En la última ronda, conversen sobre posibles conclusiones para el escenario. Una vez que las sobrevivientes presenten sus estrategias finales, el público haya cuenta la puntuación para ver quién recibió más apoyo y presenta el desenlace preferido para dar cierre al juego.
Instrucciones para la facilitadora (1 en total)
Las personas que facilitan el juego deben estar familiarizadas con las indicaciones del juego y formar los equipos (Sobrevivientes, Asesoras, Público). Ayudarán al público seleccionar un buen escenario dado el contexto de las participantes del juego. También tomará el tiempo: los equipos tienen entre 7 y 10 minutos para optar por una estrategia; y 5 minutos para presentar de manera convincente su estrategia y responder a preguntas. Nota: asegúrate que las sobrevivientes sólo seleccionen una estrategia a la vez. Las rondas durarán como máximo 20 minutos. El juego concluye con un cierre del público, generalmente después de 3 rondas. Cierra con una reflexión colectiva sobre cómo cada equipo se sintió durante el proceso. Los escenarios y desafíos explorados en este juego pueden ser vivencias familiares así que es importante que las facilitadoras mantengan un espíritu divertido y ligero en la medida de lo posible.
Cómo jugar
Jugar para "ganar"
Este juego está diseñado para dar respuestas rápidas y estratégicas ante situaciones muy difíciles y que generalmente son disparadores psicológicos. Se ha diseñado intencionadamente para organizar en rondas cronometradas, alentando una dinámica competitiva, liviana y ágil para promover el debate y discusión con cierto grado de distancia. El carácter lúdico genera adrenalina y expectativas en la medida que los escenarios se van intensificando, al igual que las experiencias reales de violencia de género en línea. Se trata de una manera de suscitar estos elementos a la hora de crear estrategias.
Sin embargo, es importante tomar nota que algunas personas no se sienten cómodas compitiendo o decidiendo qué equipo optó por la mejor estrategia así que guardar una puntuación es totalmente opcional en el juego. Las facilitadoras decidirán si es buena idea introducir este elemento competitivo antes de empezar el juego.
Si se guarda puntuación, cada integrante del público recibirá cuatro fichas (envoltorios de dulces, fichas de poker, stickers, etc.) al principio del juego. Entregarán una ficha por ronda del juego al equipo sobreviviente que presenta la mejor estrategia para el contexto dado. Al final de las tres rondas, el público podrá, si llega a un consenso, entregar cinco puntos extra al equipo que decidan. El número total de fichas determinará qué equipo sobreviviente "gana" el escenario. El público finaliza la ronda con una conclusión plausible del escenario.
Nota de facilitación: a la hora de invitar personas a formar parte del juego, las facilitadoras deben avisar que se van a tratar temas sobre violencia de género en internet y que pueden suscitar estrés, angustia o incomodidad. De esta manera, las personas podrán tomar decisiones informadas sobre su participación. Volverán a avisar de ello al principio del juego y alentarán a las participantes a ser sensibles durante el juego.
Preparación del juego - 15 minutos
Las personas que facilitan el juego deben estar familiarizadas con las indicaciones del juego y asegurarse que el equipo entienda sus roles asignados.
Empieza el juego formado los equipos de Sobrevivientes A y B y el Público.
-
Quizás sea mejor si la persona que se ofrece a representar el rol de sobreviviente no haya vivido una situación de violencia de género en línea directamente.
-
Hay cuatro tipo de asesoras: a) a nivel legal b) a nivel solidario c) a nivel de comunicaciones y contenidos d) a nivel de habilidades concretas. Las asesoras no tienen que ser especialistas en los ámbitos asignados (por ej, las asesoras legales no tienen que ser abogadas).
-
Los equipos de sobrevivientes deciden quién representará el personaje en cada equipo durante todas las rondas de cada escenario. Si lo grupos son pequeños, las participantes pueden cubrir dos roles de asesoras (por ej, legal + solidario).
Entrega papeles grandes o un rotafolios, marcadores e indicaciones sobre los roles de sobrevivientes y asesoras a cada equipo.
-
La primera tarea será desarrollar un perfil y contexto del personaje de sobreviviente. Se dibuja el personaje sobre el papel.
-
Recuerda que no tienen que imaginarse el escenario.
- ¿Qué edad tienen?
- ¿Viven en un lugar rural o urbano?
- ¿Cómo son sus círculos de familia, amistad y trabajo?
- ¿Qué orientación sexual y religiosa tiene? ¿Qué idiomas habla?
- ¿Cuál es su nivel educativo? ¿Qué habilidades técnicas tiene?
-
Los equipos tienen de 5 a 10 minutos para dibujar el perfil del personaje de sobreviviente.
Mientras los equipos de sobrevivientes realizan este ejercicio, las facilitadoras entregan al público cartas con indicaciones y les explica sobre el rol que van a asumir.
-
Invita al público a pensar en los círculos de personas que se relacionan con el personaje - amistades, familiares, trolls, espectadoras, representantes...
-
¿Cómo podrían afectar el escenario las personas que están observando?
-
Quienes forman parte del público pueden decidir asumir un rol específico (por ej, ser un familiar conservador, la mejor amiga, un troll) y reaccionar según este rol o actuar como sí mismas.
Las facilitadoras o el público seleccionan un escenario para el juego. Los escenarios disponibles son:
-
Te chantajean para regresar
-
Te trollean en Twitter
-
Un fake en Facebook
-
Farsa pornográfica
-
Información falsa para desprestigiar
-
Te están observando y amenazando.
Cada escenario tiene asignada una serie de Cartas de Desafíos. También se pueden crear nuevos escenarios según el contexto de las participantes del juego.
CONSEJO: si vas a crear tu propio escenario, inicia la trama en un punto relevante para la sobreviviente, pero sin que sea el momento más intenso de la situación.
Ronda 1 - 20 minutos
-
Las sobrevivientes presentan sus personajes ante el público.
-
Las facilitadoras leen el escenario en voz alta.
-
Para cada equipo de sobrevivientes, las asesoras tienen cada una 2 minutos para seleccionar una estrategia de la baraja de cartas y recomendarla a la sobreviviente. No puedes presentar una estrategia de varias acciones. Opta por una única medida y justifica por qué crees que es la mejor.
-
Cada equipo tiene cinco minutos para discutir las opciones y ayudar a la sobreviviente tomar una decisión.
- Las asesoras no buscan vender su estrategia sino que el equipo prepare los argumentos más convincentes para recibir el apoyo del público.
- Las sobrevivientes escogen únicamente una estrategia a la vez y es su decisión en última instancia, no la de las asesoras.
-
Mientras los equipos de sobrevivientes discuten durante 8 a 10 minutos, el público también conversa sobre el escenario y qué estrategias creen que deberían seguir las sobrevivientes. El público empieza a imaginar posibles maneras en que el escenario pudiera intensificarse y examina las Cartas de Desafíos.
-
Cada sobreviviente presenta su primera estrategia ante el público y argumenta por qué es la mejor opción según su perfil. El público hace preguntas. Cada equipo tienen un máximo de 5 minutos para presentar.
-
Posteriormente, el público da retroalimentación. Si se está puntuando, cada integrante del público entrega fichas ganadoras explicando sus preferencias.
A lo largo del juego, las facilitadoras dan seguimiento al tiempo y mantienen una atmósfera divertida y liviana, tomando en cuenta que las situaciones que se exploran en el juego pueden generar diferentes emociones y sensaciones si se entra en profundidad en ellas.
Ronda 2 - 20 minutos
-
El público escoge un primer desafío.
-
Los equipos de sobrevivientes repiten los mismos pasos que la ronda anterior
Ronda 3 - 20 minutos
-
Los equipos de sobrevivientes repiten los mismos pasos que la ronda anterior.
-
Conforme los equipos de sobrevivientes desarrollan estrategias, el público lo hará también, buscando un cierre para el escenario. ¿Qué respuestas y soluciones imaginan que sean plausibles? ¿Qué estrategias pueden complementar? Sin recurrir a un "final feliz", las facilitadoras animal al público a buscar opciones viables y, en la medida de lo posible, positivas ante la situación de violencia creciente.
-
Las sobrevivientes presentan sus estrategias.
-
Si se está puntuando, el público puede entregar 5 puntos extra al equipo que haya presentado las estrategias más coherentes durante el juego. Cada equipo cuenta sus fichas ganadoras para ver quién ha ganado el escenario. Si no se están usando fichas, el público simplemente da retroalimentación.
-
También presenta posibles soluciones y desenlaces.
Cierre - 15 minutos
Las facilitadoras guían una discusión sobre las estrategias aprendidas y cómo se han sentido las participantes en sus roles asignados.
Planeación de respuestas ante la violencia de género en internet [actividad táctica]
Sobre esta actividad de aprendizaje
Esta actividad está diseñada para desempaquetar la respuesta individual, comunitaria y de movimiento a incidentes de violencia en internet. Para que esta actividad funcione, se requiere un ejemplo de un incidente específico de violencia de género en internet.
Objetivos de aprendizaje
- Una comprensión de las formas de violencia de género en internet y sus impactos en las personas sobrevivientes y sus comunidades.
- Una comprensión del continuo de violencia entre las esferas dentro y fuera de internet, y las estructuras de poder que lo permiten.
- Ideas, estrategias y acciones sobre las formas en que se puede abordar la violencia de género en internet, especialmente en los contextos de sus participantes.
¿Para quién es esta actividad?
Si bien esta actividad se puede utilizar para participantes que tienen una comprensión básica de la violencia de género en internet, es más útil para las personas que juegan un papel en la respuesta u organización de tales respuestas a incidentes de violencia de género en internet.
Tiempo requerido
Esta actividad requerirá al menos 4 horas.
Recursos necesarios para esta actividad
- Papel de rotafolio que explica las respuestas del Mapeo a la tabla de violencia basada en género en internet (ver más abajo)
- Ejemplos escritos de violencia basada en género en internet para que cada grupo haga referencia
Mecánica
Sería importante haber cubierto un escenario específico de violencia basada en género en internet con las personas participantes antes de realizar esta actividad. Se recomienda que realices esta actividad táctica después de haber realizado la actividad de profundización: Deconstruir la violencia de género en internet. Dependiendo del tamaño del grupo, divídelos en grupos más pequeños para planificar cómo responder a un incidente de violencia de género en internet.
Presenta la tabla para mapear la respuesta a incidentes de violencia de género en internet. Esta es una manera de priorizar y programar una variedad de respuestas a la violencia de género en internet y tener un enfoque colectivo.
El mapa tiene los siguientes elementos:
Desde el momento del incidente
En la plantilla, esto se desglosa en respuestas en la primera semana, dentro del primer mes y en 6 meses. Dependiendo de la gravedad y la escalada del incidente, esto puede cambiar con la excepción de las respuestas dentro de la primera semana desde el momento del incidente. Algunas respuestas van más allá de los 6 meses, especialmente aquellas en las que la personas sobreviviente toma acciones legales y/o de defensa. Algunos tipos de violencia basada en género en internet se resuelven más rápido que otros, por lo que las tablas para eso no tomarían hasta 6 meses. El objetivo aquí es cronometrar las acciones de acuerdo a lo inmediato, a corto y mediano plazo.
Respuesta individual
Esto tiene que ver con las acciones que debe tomar la persona que experimenta la violencia de género en internet.
Respuesta de la comunidad
Esto significa las acciones que las amistades, organizaciones, redes y comunidades de la persona tomarán para ayudar a abordar la violencia de género en internet o brindar apoyo a la persona sobreviviente. Algunas preguntas de guía para esto:
- ¿Quién es la comunidad alrededor de la persona?
- ¿Esta persona tiene amigxs / familiares cercanxs en los que puede confiar para recibir apoyo mientras lidian y se recuperan del incidente?
Respuesta del movimiento
Estas son las acciones que los grandes movimientos de derechos de las mujeres y feministas pueden tomar en respuesta a casos específicos de violencia de género en internet.
Respuesta de seguridad digital
Estas son las acciones que la persona y su comunidad tomarán para salvaguardar sus comunicaciones en línea y evitar más violaciones de la privacidad o intensificar el acoso. Esto podría incluir: asegurar espacios y/o dispositivos en línea, informar incidentes a las plataformas, autoexaminar para saber qué información está disponible en línea sobre la persona sobreviviente.
Respuesta de seguridad física
Estas son las acciones que la persona y su comunidad tomarán para salvaguardar la seguridad de la persona fuera de Internet. Estas podrían ser tácticas y estrategias preventivas contra la escalada de incidentes de violencia de género en internet. O, en los casos en que la violencia de género fuera de internet ya tiene impactos de seguridad física, esto podría ser una táctica correctiva.
Respuesta de bienestar
Estas son acciones que se pueden tomar para garantizar que la persona pueda cuidar de sí misma. Estas también son acciones que la comunidad y el movimiento pueden tomar para asegurarse de que la persona bajo amenaza sea apoyada.
Acciones de incidencia
Estas son acciones que se pueden tomar para buscar reparación sobre el incidente más allá de simplemente detener la violencia de género en internet. Estos podrían incluir acciones legales contra perpetradores y/o plataformas, o campañas contra la violencia de género en internet. Por lo menos, las acciones de defensa documentan incidentes para que otras personas puedan aprender de ellas.
Mapeo de respuestas a incidentes de violencia de género en internet (con preguntas de guía)
El tiempo que ha pasado desde el incidente | Respuesta individual | Respuesta de la comunidad | Respuesta del movimiento |
1era semana | Respuesta de seguridad digital | ||
¿Qué debe hacer la persona sobreviviente para asegurar sus comunicaciones en línea en la primera semana desde el momento del incidente? ¿Dónde sucedió la violencia de género en internet? ¿Qué permiten hacer las plataformas a las personas usuarias para proteger sus cuentas? ¿Qué información sobre la persona está disponible en internet y qué pueden hacer para eliminar ese contenido? |
¿Quién puede ayudar a la persona si necesita asistencia técnica para llevar a cabo acciones para proteger sus cuentas y comunicaciones? ¿Quién puede ayudar a la persona a reportar el incidente a la plataforma? |
¿Será necesario que el movimiento más amplio apoye a la persona afectada y a su comunidad para informar sobre el incidente? | |
Respuesta de seguridad física | |||
¿La información sobre la persona está disponible en línea? ¿Qué puede hacer ella para protegerse? | ¿Qué espacios seguros disponibles puede ofrecer la comunidad? | ||
Respuesta de bienestar | |||
¿La persona necesita estar desconectada? ¿Esta persona necesita una(s) persona(s) para apoyarle en el monitoreo de ciertas plataformas? ¿Quién brinda apoyo y seguridad a la persona? ¿Cómo se mantendrán conectadas a los recursos de apoyo? ¿Cuáles son las formas en que la persona sobreviviente encuentra apoyo y consuelo? |
¿Qué personas de la comunidad serán los contactos de apoyo? | ¿La persona quiere que otras en el movimiento sepan sobre el incidente? | |
Acciones de incidencia | |||
¿Qué acciones quiere tomar la persona para abordar el incidente? Nota: Si la persona decide seguir la ruta legal, debe haber una comprensión de las leyes/políticas nacionales dentro del grupo, pero también las acciones de incidencia serán mucho más complicadas. |
¿Quién puede ayudar a la persona a documentar el incidente? | ¿Habrá un llamado para que el movimiento responda al incidente mientras ocurre? | |
Dentro de 1 mes | Respuesta de seguridad digital | ||
¿Qué tácticas y acciones de seguridad digital de seguimiento tomará la persona? ¿Qué cambios en la práctica necesita hacer la persona para protegerse más? |
¿Qué cambios dentro de las prácticas de comunicación de la comunidad deben cambiar para protegerse de incidentes futuros? ¿Hay habilidades y conocimientos disponibles dentro de la comunidad para implementar tales cambios? Si no, ¿a quién puede contactar la comunidad? |
||
Respuesta de seguridad física | |||
¿Qué necesita la persona para tener condiciones de vida y trabajo más seguras? | ¿Qué cambios dentro de las prácticas de la comunidad deben cambiar para protegerse de nuevos incidentes? ¿Hay habilidades y conocimientos disponibles dentro de la comunidad para implementar tales cambios? Si no, ¿a quién puede contactar la comunidad? |
||
Respuesta de bienestar | |||
¿La persona necesita ayuda profesional para lidiar con el incidente? | ¿Las principales aliadas de la persona necesitan ayuda profesional para tratar el trauma de segunda mano? | ||
Acciones de incidencia | |||
Para respuesta legal: ¿Se ha informado el incidente a las autoridades correspondientes? ¿Qué tipo de documentación se requiere? | ¿Cuáles son las oportunidades dentro de la comunidad para brindar apoyo legal a la persona? | ||
6 meses | Respuesta de seguridad digital | ||
¿Qué de las actividades y comunicaciones en línea de la persona necesita un monitoreo constante? | |||
Respuesta de seguridad física | |||
Respuesta de bienestar | |||
Acciones de incidencia | |||
¿Existen oportunidades y espacios donde se puede compartir el incidente para contribuir a la mayor documentación de la violencia de género en internet? |
Poder responder a las preguntas dentro de la tabla o discutir las acciones que deben tomar los diferentes actores en diferentes momentos será una oportunidad para discutir y compartir estrategias y tácticas entre y con las personas participantes.
Si hay varios grupos trabajando en sus mesas, es importante que quien capacita/facilita se desplace para ver si hay preguntas e información que deben compartirse.
Nota de facilitación: no tiene que ser una matriz. Si no eres una persona facilitadora o entrenadora a la que le gustan las hojas de cálculo, puedes usar otra manera para que los grupos elaboren acciones y estrategias para responder a incidentes de violencia de género en internet. Si las personas participantes tampoco se sienten cómodas con las tablas, aliéntales a elaborar estrategias utilizando una metodología diferente. Puede usar notas adhesivas para enumerar las diferentes respuestas y agruparlas en los diferentes tipos (seguridad digital, bienestar, seguridad física, acciones de defensa). El propósito de esta actividad es crear estrategias de respuestas y asegurarse de que las personas participantes estén pensando en las respuestas de violencia de género en internet de una manera más integrada (en lugar de centrarse solo en las acciones de seguridad digital) y desde una perspectiva colectiva (en lugar de poner toda la responsabilidad de la respuesta en la persona que experimenta violencia basada en género en internet).
Para sintetizar la actividad, concéntrate en lo siguiente:
- Aprendizajes sobre cómo las plataformas responden a los casos y qué tipo de defensa debemos hacer para que sean más receptivos a la violencia de género en internet.
- Recursos que están disponibles para las personas activistas y que los grupos probablemente no han considerado.
- La importancia de abordar la respuesta a la violencia de género en internet desde una perspectiva colectiva.
Notas para preparar la actividad
En esta sesión, la persona facilitadora necesitará intervenciones más directas sobre lo siguiente:
- tácticas básicas de seguridad digital, protección de cuentas y dispositivos
- estrategias para la seguridad física
- conocimiento de las formas en que las plataformas responden a incidentes
- conocimiento de las opciones de reparación legal en los países participantes
- conocimiento del impacto de la violencia de género en internet en el bienestar de las personas participantes y algunas estrategias para abordar la retraumatización de las personas participantes
Recurso útil: ¡Hey! ¿Tu amiga está siendo atacada en línea?
¡Haz un meme sobre esto! [actividad táctica]
Esta actividad busca responder a formas más generales de misoginia, transfobia y homofobia en línea a través del humor y la astucia. No pretende banalizar la violencia de género en línea sino, todo lo contrario, buscar formas colectivas de enfrentar a trolls1 en internet.
Nota al pie 1_ Un troll "describe a una persona con identidad desconocida que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea [...] con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores [...]" (Fuente: Wikipedia)
Objetivos de aprendizaje
-
Generar y compartir ideas, estrategias y acciones sobre las formas en que la violencia de género en línea, especialmente en sus respectivos contextos, puede ser abordada.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tengan diferentes niveles de comprensión y experiencia sobre la violencia de género en línea.
Materiales requeridos
-
Post-its
-
Papeles grandes o rotafolios
-
Muchos marcadores
Si quieres dar la opción de crear gifs: conexión a internet y acceso al sitio Giphy
Tiempo requerido
Esta actividad requiere 2 horas y media.
Mecánica
Esta actividad tiene 3 momentos:
-
Enfrentar mensajes misóginos/transfóbicos/homofóbicos
-
Mensajes de respuesta (60 minutos)
-
Desarrollar mensajes de respuesta (60 minutos)
Comparte tres mensajes misóginos/transfóbicos/homofóbicos que has visto en internet. Escribe los mensajes en post-its (un mensaje por post-it).
Indicación: el mensaje no tiene que ser descaradamente fóbico o sexista. También pueden comentar aspectos/rasgos comunes que suelen aparecer (por ejemplo, "quieres que te censuren", "estás limitando mi libertad de expresión", "si no es físico, no es violencia de verdad" o mensajes que culpabilizan a las víctimas.)
Organiza los post-its en la pared. Puede ser una oportunidad para analizar los mensajes y discutir maneras en que pueden lastimar a mujeres y personas lgtbqi+ en internet.
Una vez que hayan organizado los mensajes, forma grupos.
Indicación: si tienen un tiempo limitado para llevar a cabo el taller, puedes utilizar mensajes de respuesta previamente preparados (esto implica saber qué tipo de mensajes suelen encontrarse las participantes).
El objetivo de cada grupo es crear mensajes de respuesta ante estos mensajes hirientes. Pueden utilizar diferentes maneras para responder: escribir Tweets, crear carteles, memes, gifs, una campaña hashtag
A la hora de crear los mensajes de respuesta, toma en cuenta lo siguiente:
-
¿A quién va dirigido tu mensaje?
-
¿Qué hace que tu mensaje sea eficaz para tu público dirigido?
-
¿Qué valores subyacen a tu mensaje?
-
¿Qué forma va a tener? ¿Qué tipo de lenguaje vas a emplear?
Al final, compartan sus mensajes de respuesta. Discutan qué tan eficaz es cada mensaje de respuesta según las consideraciones anteriores.
A modo de resumen, céntrate en lo siguiente:
-
Qué tipo de mensajes funcionan
-
Aprendizajes sobre cómo responder a trolls en línea
Indicaciones para facilitar la sesión
Aunque esta actividad es más liviana que otras actividades de este módulo, quienes faciliten esta actividad deben estar preparadas ante cualquier eventualidad de estrés o incomodidad.
Mapeo de seguridad digital [actividad táctica]
Esta actividad está diseñada para introducir a las personas participantes a las posibles respuestas a diferentes formas de violencia de género en internet.
Sobre esta actividad de aprendizaje
Esta actividad está diseñada para introducir a las personas participantes a las posibles respuestas a diferentes formas de violencia de género en internet. La actividad se lleva a cabo en tres equipos, y cada equipo adopta una forma específica de violencia de género en internet de entre:
- Chantaje
- Ciberacoso
- Discurso del odio
Cada equipo consta de una persona facilitadora que tiene un conjunto de tarjetas de Escenario y personas del equipo que tienen un conjunto de tarjetas de Derechos cada una.
El juego comienza con la persona facilitadora ayudando a las participantes a reflexionar sobre la forma específica de la violencia de género en internet y cómo se manifiesta.
Después de que se haya establecido una comprensión básica, la persona facilitadora toma una carta de escenario y facilita una discusión entre las personas del equipo sobre el escenario. Las personas del equipo responden al escenario colectivamente jugando una carta de Derechos cada una para protegerse en el escenario. Luego, las personas dentro del equipo discuten cómo se violarían los Derechos que han seleccionado en ese escenario. Quien facilita pasa a la siguiente carta de Escenario. Cada equipo puede jugar dos escenarios.
Si hay tiempo disponible al final de la actividad, los equipos pueden reunirse para discutir sus reflexiones sobre sus formas específicas de violencia de género en internet y los derechos relacionados que los protegen.
Objetivos de aprendizaje
- una comprensión de las formas de violencia de género en internet y sus impactos en las personas sobrevivientes y sus comunidades
- una comprensión del continuo de violencia entre las esferas dentro y fuera de internet, y las estructuras de poder que lo permiten
- ideas, estrategias y acciones sobre las formas en que se puede abordar la violencia de género en internet, especialmente en sus contextos
¿Para quién es esta actividad?
Esta actividad se puede usar con participantes con diferentes niveles de comprensión sobre la violencia de género en internet y los derechos establecidos en la Declaración Universal de Derechos Humanos.
Tiempo requerido
Esta actividad requerirá aproximadamente 2-3 horas.
Recursos necesarios para esta actividad
- Tarjetas de Escenario impresas (2 tarjetas de escenario por equipo)
- Tarjetas de Derechos impresas (6 tarjetas de derechos por persona del equipo de todos los equipos)
- Espacio lo suficientemente grande para que 3 equipos puedan tener discusiones
- Una mesa lo suficientemente grande como para acomodar las tarjetas de Derechos que cada equipo presentará por ronda
Mecánica
Jugadorxs
Las personas participantes se dividirán en tres equipos:
- Equipo A - Discutiendo chantaje
- Equipo B - Discutiendo ciberacoso
- Equipo C - Discutiendo discurso de odio
Cada equipo también tiene una persona facilitadora. Se sugiere que cada equipo esté compuesto por 6 personas jugadoras y 1 facilitadora.
Tarjetas
Las personas participantes de los tres equipos tienen el mismo mazo de tarjetas de Derechos impresas. Cada tarjeta tiene el Derecho impreso en el lado hacia arriba y una breve descripción del Derecho hacia abajo. Consulta la sección de Derechos para ver ejemplos de Derechos que se pueden incluir.
Cada persona facilitadora recibe 3 juegos de tarjetas de escenario específicas para la forma de violencia de género en internet del equipo. Consulta la sección Escenarios para ver ejemplos de escenarios por equipo.
Derechos
Algunos de los Derechos que se pueden agregar al mazo de cartas de Derechos son los siguientes:
- Derecho a la libertad de expresión (Artículo 19, Declaración Universal de Derechos Humanos)
"Toda persona tiene derecho a la libertad de opinión y expresión; este derecho incluye la libertad de mantener opiniones sin interferencia y de buscar, recibir e impartir información e ideas a través de cualquier medio, independientemente de las fronteras."
- Derecho a la privacidad y libertad contra la difamación (Artículo 12, Declaración Universal de Derechos Humanos)
"Nadie estará sujeto a interferencias arbitrarias con su privacidad, familia, hogar o correspondencia, ni a ataques contra su honor y reputación. Toda persona tiene derecho a la protección de la ley contra tales interferencias o ataques."
- Derecho a no sufrir violencia (Declaración de las Naciones Unidas sobre la eliminación de la violencia contra la mujer)
"Los Estados deberían condenar la violencia contra las mujeres y no deberían invocar ninguna costumbre, tradición o consideración religiosa para evitar sus obligaciones con respecto a su eliminación. Los Estados deberían perseguir por todos los medios apropiados y sin demora una política de eliminación de la violencia contra las mujeres ... [Esto incluye] cualquier acto de violencia de género que provoque o pueda ocasionar daños físicos, sexuales o psicológicos o sufrimiento a las mujeres, incluidas amenazas de tales actos, coerción o privación arbitraria de libertad, ya sea en público o en vida privada."
- Derecho a proteger su trabajo artístico (Artículo 27, Declaración Universal de Derechos Humanos)
"Toda persona tiene derecho a la protección de los intereses morales y materiales resultantes de cualquier producción científica, literaria o artística de la que sea autor."
- Derecho al trabajo (Artículo 23, Declaración Universal de Derechos Humanos)
(1) Toda persona tiene derecho al trabajo, a la libre elección de empleo, a condiciones de trabajo justas y favorables y a la protección contra el desempleo ... (2) Toda persona que trabaja tiene derecho a una remuneración justa y favorable que se garantice a sí mismo y a su persona. una familia digna de dignidad humana y complementada, si es necesario, por otros medios de protección social ...
- Derecho a la participación pública (Artículo 27 (1), Declaración Universal de Derechos Humanos)
"Todos tienen el derecho de participar libremente en la vida cultural de la comunidad, disfrutar de las artes y compartir el avance científico y sus beneficios."
Otros derechos de la Declaración Universal de Derechos Humanos también pueden agregarse al mazo si se considera necesario.
Escenarios
Consulta el comic y la sección "Cómo experimentan las personas el chantaje" aquí para ver ejemplos de escenarios en el chantaje.
Consulta el comic y la sección "Cómo experimentan las personas el ciberacoso" aquí para ver ejemplos de escenarios de ciberacoso.
Consulta el comic y la sección "Cómo experimentan las personas el discurso de odio" aquí para ver ejemplos de escenarios en el discurso de odio.
Cómo se juega
Se forman tres equipos, uno para discutir cada forma de violencia de género en internet entre el chantaje, el ciberacoso y el discurso de odio. Cada equipo elige una persona facilitadora o se les asigna una persona facilitadora, y los equipos se mueven a diferentes partes de la sala. Cada persona facilitadora recibe una baraja de cartas de escenario específicas para su equipo, y cada participante del equipo recibe una baraja de cartas de derechos. Se juegan ahora las 3 etapas, con una cuarta etapa opcional que se puede incorporar dependiendo de la disponibilidad de tiempo.
Etapa I: Breve reflexión
La persona facilitadora de cada equipo puede utilizar los recursos de los siguientes enlaces para comenzar una breve sesión de reflexión.
Esto es para establecer una breve comprensión de la forma específica de violencia basada en género en internet antes de pasar a la siguiente etapa del juego que involucra escenarios. Esta reflexión puede contextualizarse para el grupo, teniendo en cuenta las diferentes identidades de las personas participantes. Esta etapa puede acortarse o extenderse según el nivel de experiencia del grupo.
Etapa II: Escenarios
Una vez que el grupo se siente bastante cómodo con lo que implica la forma específica de violencia de género en internet que se discute en el equipo, puede comenzar el juego de escenarios. Quien facilita juega una carta de Escenario que describe un Escenario relacionado con la forma de violencia de género en internet que se discute en el equipo. La sección sobre Escenarios enlaza con posibles escenarios de muestra para este propósito. La persona que facilita hace a continuación algunas preguntas sobre este escenario.
Por ejemplo, las preguntas sugeridas para Ciberacoso son:
- ¿Crees que la situación que enfrenta X en el escenario es un caso de Ciberacoso?
- ¿Qué podría haber hecho X para evitar esta situación? (Ten en cuenta que esta pregunta NO debe plantearse de manera que se pueda culpar a la víctima del ciberacoso, sino de una manera saludable que destaque las prácticas seguras en línea)
- ¿Cómo habrías manejado la situación si fueras tú?
La discusión sobre estas preguntas puede contextualizarse al grupo.
Etapa III: Derechos
Una vez que se completa una discusión de los escenarios, la siguiente etapa del juego involucra las tarjetas de Derechos de las personas del equipo. Quienes conforman el equipo ahora deciden colectivamente entre ellxs qué cartas de Derechos quieren jugar para protegerse en el Escenario que se ha jugado. Cada persona del equipo juega una carta de Derechos. Todas las cartas de Derechos jugadas se colocan en la mesa ante quien facilita. (Como se mencionó anteriormente, se sugiere que este juego se juegue con 6 personas por equipo. Sin embargo, dependiendo del número real de personas participantes en el equipo, se puede repetir la misma carta o cada participante puede jugar más de una carta).
Quien facilita ahora pregunta a las personas participantes del equipo detalles acerca de cómo las cartas de Derechos jugadas por ellas ayudarían a protegerse en el escenario específico.
Este es un buen momento para que quien facilita le pregunte al equipo si existen leyes locales que se relacionen con estos derechos y cómo se pueden (o se han) utilizado en escenarios similares. Esta discusión también puede ampliarse en pros y contras de usar el sistema judicial o la aplicación de la ley.
Algunos detalles sobre cómo se relacionan los Derechos con estas formas específicas de violencia de género en internet se pueden encontrar en la sección "Derechos relacionados" de los siguientes enlaces:
Luego, quien facilita pasa a la siguiente tarjeta de escenario y el proceso se repite. Se sugiere que se jueguen dos escenarios por equipo, pero se pueden agregar más según la disponibilidad de tiempo.
Etapa IV (Opcional)
Esta etapa es opcional y se puede jugar si hay disponibilidad de tiempo. Una vez que cada equipo ha jugado Escenarios y Derechos en sus propios grupos, los equipos pueden reunirse para discutir ideas de cada una de sus actividades.
Algunos puntos de discusión que pueden incluir:
- ¿Qué aprendimos acerca de la forma específica de violencia basada en género en internet discutida por nuestro equipo?
- ¿Cuáles son los escenarios que discutimos que pueden surgir en relación con esto?
- ¿Cuáles son los derechos que discutimos que pueden usarse para protegerse en tales escenarios?
Notas para preparar la actividad
Algunas pautas a seguir, si eliges usar esta actividad de aprendizaje:
- Durante la discusión sobre Escenarios, permita que cada persona participante responda al escenario a su manera. No les apresures. No corrijas su gramática. No les interrumpas.
- No obligues a todas las personas a responder. Quizás, para algunas personas, sea preferible escribir sus respuestas. No todas las personas necesitan responder, pero alienta a todas a hacerlo.
- Si una persona participante se altera de cualquier manera durante la actividad, tomen un descanso. No le obliguen a continuar con la actividad.
Lee las notas sobre Cómo sostener un espacio sano para comunicarnos e Interseccionalidad e inclusión para saber más sobre cómo crear espacios de discusión seguros e inclusivos.
Aquí hay recursos que pueden ayudarte a prepararte mejor para esta actividad:
¡Dominemos la tecnología! ha compilado un conjunto de recursos sobre cada una de las formas de violencia de género en internet discutidas en esta actividad. Estos recursos se han citado a lo largo de la actividad, y se puede consultar aquí para obtener más detalles:
- Chantaje: https://www.takebackthetech.net/es/know-more/chantaje
- Ciberacoso: https://www.takebackthetech.net/es/know-more/ciberacoso
- Discurso de odio: https://www.takebackthetech.net/es/know-more/discurso-de-odio
Ajustes sugeridos
Se recomienda realizar esta actividad como una actividad táctica. También se puede dividir en dos actividades: la Etapa I se puede jugar por separado como Actividad de inicio, y las Etapas II y III juntas se pueden jugar como una Actividad de profundización después de la Actividad de inicio.
Recursos | Enlaces | Otras lecturas
- What is technology related VAW? (¿Qué es la tecnología relacionada con la violencia contra las mujeres?)
- Forms of Online GBV (Formas de violencia de género en internet)
- Good questions on technology-related violence (Buenas preguntas sobre la violencia relacionada con la tecnología)
- Cases on women’s experiences of technology-related VAW and their access to justice (Casos sobre las experiencias de mujeres de violencia contra las mujeres relacionadas con la tecnología y su acceso a la justicia)
- Infographic: Mapping technology-based violence against women - Take Back the Tech! top 8 findings (Infografía: Mapeo de la violencia contra las mujeres basada en la tecnología: ¡Dominemos la tecnología! 8 principales hallazgos)
- TakeBacktheTech's Report Card on Social Media and VAW (La boleta de calificaciones de ¡Dominemos la tecnología! en las redes sociales y la violencia contra las mujeres)
- Internet Intermediaries and VAW (Intermediarios de Internet y VCM)
- The Vocabulary Primer What You Need for Talking about Sexual Assault and Harassment (Vocabulario introductorio: Lo que necesitas para hablar sobre asalto y acoso sexual)
Creando espacios seguros en internet
Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. Es **altamente recomendado** que las participantes elijan una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.
Introducción y objetivos de aprendizaje
Este módulo trata de facilitar el aprendizaje y desarrollar capacidades para crear espacios en internet seguros, específicamente para grupos y personas en riesgo. A través de este módulo, puedes explorar, a través de actividades y debates, los factores que afectan la capacidad de crear espacios donde las activistas de derechos sexuales, feministas y sus comunidades puedan sentirse seguras. Exploramos el significado de tales espacios para activistas feministas y de derechos sexuales.
Objetivos de aprendizaje
Al final de este módulo, las participantes:
- Definirán lo que quieren decir con espacio en internet seguro / privado.
- Desarrollarán algunas estrategias para crear espacios seguros en internet para ellas y sus redes.
- Desarrollarán una comprensión de los problemas de privacidad y cómo la privacidad afecta a las mujeres y sus vidas.
- Obtendrán una comprensión de las limitaciones de privacidad de la mayoría de las redes sociales.
Actividades de aprendizaje, caminos de aprendizaje y otras lecturas
Esta página es esencial para el correcto uso y comprensión del módulo. Seguir los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.
Actividades de aprendizaje
Actividades iniciales
- ¿Qué entendemos por "seguro"? – ejercicio de visualización
- La burbuja - ejercicio de visualización
- Diseña tu lugar soñado en internet
- Tu propia red social
- La nube
- Visualización + discusión: Configuración + permisos
Actividades de profundización
- Introducción + discusión: Privacidad, consentimiento y seguridad
- Introducción + actividad: "Reglas" de seguridad en línea
Actividades tácticas
Caminos de aprendizaje
Sugerimos comenzar este módulo con una de las actividades iniciales: ¿Qué entendemos por "seguro"?, La burbuja, or Diseña tu lugar soñado en internet, para que las participantes comiencen a explorar los conceptos. Si deseas ser más específica, hay actividades iniciales sobre el consentimiento y la privacidad (Tu propia red social), el almacenamiento en la nube y la privacidad de los datos (La nube), y el consentimiento y los permisos del dispositivo (Visualización + discusión: Configuración + permisos). Dependiendo de los objetivos de tu grupo, estas ayudarán a ahondar en conceptos de seguridad y privacidad.
Puedes utilizar Diseña tu lugar soñado en internet para trabajar con un grupo que necesita rediseñar un espacio de Internet existente o diseñar uno nuevo con valores de seguridad y privacidad.
Luego, mejora la comprensión del grupo de los conceptos con las actividades de profundización.
- "Reglas" de seguridad en línea trata de articular cómo las participantes quieren proteger sus espacios en internet, pero también es una oportunidad para aclarar los principios básicos de seguridad en línea.
- Privacidad, consentimiento y seguridad es una actividad de tipo conferencia abierta donde los conceptos pueden profundizarse y aclararse aún más.
Las actividades tácticas son sesiones prácticas.
- Haciendo los espacios en internet más seguros es una actividad para hacer realidad los resultados de “Diseña tu lugar soñado en internet”, que incluyen abordar los desafíos del diseño actual y la política de espacios en internet que no concuerdan con las visiones propuestas. Si deseas ponerlo en práctica con los servicios en línea, esta actividad proporciona orientación para analizar la configuración, las políticas y las normas de espacios digitales. No es una guía paso a paso para ajustar las configuraciones de cada servicio/plataforma/dispositivo, ya que éstas cambian con demasiada frecuencia.
- Herramientas alternativas para vincular y comunicar son relevantes para las participantes que desean comenzar a alejarse de las plataformas y herramientas patentadas, comerciales y menos seguras.
Recursos | Enlaces | Otras lecturas
Jac's Diapositivas de seguridad y redes sociales de Jac (en inglés)
¿Qué entendemos por "seguro"? – ejercicio de visualización [actividad inicial]
Sobre esta actividad de aprendizaje
Este es un ejercicio de visualización. El objetivo principal del ejercicio es que las personas participantes enuncien sus propias definiciones sobre lo que es un espacio seguro y busquen una comprensión compartida de un espacio seguro. Esta actividad puede utilizar como ejercicio inicial en un grupo que busca diseñar juntxs nuevos espacios en internet o rediseñar uno existente con valores compartidos de seguridad en mente.
Esta actividad funciona también para romper el hielo y para reforzar nuestras ideas sobre espacios seguros en internet con base en nuestra experiencia en espacios físicos seguros.
La actividad consta de tres etapas:
- Visualización individual que puede realizarse con palabras o en dibujo.
- Discusión en grupos pequeños sobre qué significa "seguro".
- Reflexión grupal para discutir e identificar definiciones compartidas y divergentes de "seguro" dentro del grupo.
Recomendamos que, a continuación de este ejercicio, se realice la actividad: Introducción + discusión: Privacidad, consentimiento y seguridad.
Objetivos de aprendizaje
- Definir lo que entendemos por espacio en internet seguro/privado.
¿Para quién es esta actividad?
Esta actividad se puede realizar con participantes que tienen diferentes niveles de experiencia con espacios en internet y creando espacios seguros.
Tiempo requerido
Esta actividad requiere aproximadamente 40 minutos.
Recursos necesarios para esta actividad
- Papel de rotafolio
- Marcadores
- Hojas de papel tamaño carta en caso de que las personas participantes vayan a dibujar.
Mecánica
Visualización individual - 10 minutos
Pide a las personas participantes que cierren los ojos y piensen en un lugar/tiempo/circunstancia específicos en los que se sintieron muy seguras. Aliéntalas a ser específicas en su visualización, no en términos del lugar/tiempo/circunstancia, sino en pensar en los factores que les hicieron sentir seguras. Esto también podría ser un lugar/tiempo/circunstancia imaginarios.
Opción: Dibujo
Esto también puede ser un ejercicio de visualización en el que se le pide a las personas participantes que dibujen el lugar/hora/circunstancia en que se han sentido más seguras, incluidos los elementos y factores que les hicieron sentir seguras.
Discusión en grupos pequeños - 15 minutos
En grupos pequeños de tres a cinco personas cada uno, pídeles a las personas participantes que compartan entre ellas lo que visualizaron.
Nota: Para un taller con seis o menos participantes, puedes facilitar ambos pasos de discusión como un grupo completo. El propósito de usar grupos pequeños es asegurar que cada participante tenga tiempo para hablar sobre lo que ha visualizado.
Grupo completo - 15 minutos
Para facilitar, escribe "SEGURO" en el medio de una hoja de papelógrafo y haz un "mapa mental" con las respuestas a la pregunta: "¿Qué fue lo que te hizo sentir segurx sobre el lugar/tiempo/circunstancia?"
Al final del ejercicio, habrás creado una lista de palabras, frases y conceptos que definen "seguro".
Notas para preparar la actividad
- Busca puntos en común en las respuestas de las personas participantes, pero también cuestiona las diferencias en sus respuestas.
- Presta atención y resalta los factores que se puedan aplicar a los espacios en internet, o conéctate con los conceptos básicos anteriores.
- Siempre sintetiza los aprendizajes clave de la actividad para reforzar los conceptos.
Ajuste sugerido
- En lugar de usar una hoja de rotafolio para hacer un mapa mental de la palabra "SEGURO", puedes pedir apoyo a unx co-entrenadorx/facilitadorx para que tome nota de las palabras y conceptos que las personas participantes están expresando en un bloc de notas o documento de texto, y cuando terminen la discusión, usar un generador de nube de palabras y mostrar gráficamente las palabras que definen "SEGURO".
La burbuja - ejercicio de visualización [actividad inicial]
Este es un ejercicio de visualización. El objetivo es facilitar una conversación sobre privacidad y comprender las diferentes inquietudes sobre el tema en el grupo.
No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tienen sobre la privacidad.
Se recomienda complementar esta actividad con Crear espacios más seguros o Introducción + discusión: Privacidad, consentimiento y seguridad.
Objetivos de aprendizaje
-
Desarrollar un mayor entendido sobre temas de privacidad y cómo afecta a las mujeres y sus vidas.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad fuera y dentro de internet.
Tiempo requerido
Aproximadamente 40 minutos.
Materiales requeridos
-
Papeles grandes o rotafolios
-
Marcadores
-
Post-its pequeños
Mecánica
Se trata de un ejercicio de visualización a través del dibujo.
Visualización individual - 30 minutos
Cuando te sientes a gusto, cierra tus ojos. Imagina un punto de luz. ¿Es estático? ¿Se mueve? ¿Cómo se mueve? Ahora imagina un halo alrededor del punto. El punto y el círculo alrededor se mueve. El punto permanece en el centro todo el tiempo. El punto representa tu persona y el círculo exterior tus límites. Eres ambas cosas. ¿Cómo te sientes al imaginar esto? Estamos visualizándonos adentro de nuestros límites que nos dan seguridad.
Rrimero, en el centro del papel grande, las participantes dibujan un avatar de sí mismas adentro de un círculo. El círculo representa nuestra burbuja individual de privacidad. Hay cosas adentro y afuera de la burbuja.
Anota en los post-its cosas que mantienes privadas y con quiénes las compartes. Coloca estos post-its adentro de la burbuja. Afuera de la burbuja, coloca cosas que consideras públicas.
Ejemplos de cosas que puedes anotar:
-
personas con quienes compartes cosas
-
información sobre ti
-
sensaciones y emociones que experimentas
-
tus actividades
Una demostración del ejercicio:
Una vez finalizado el primer círculo, dibuja otro círculo y re-organiza los post-its según cómo quieres compartir información entre las distintas personas en tu vida.
Puesta en común - 25 minutos
La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.
Sondea qué criterios siguieron para decidir dónde colocar los diferentes tipos de información. ¿Cómo relacionan sus burbujas con crear espacios seguros propios - fuera y dentro de internet?
Algunas preguntas orientativas:
-
¿Cómo agrupaste y colocaste los elementos en tus dibujos?
-
¿Necesitas más círculos/burbujas? ¿Por qué?
-
¿Qué reflexiones tienes sobre las responsabilidades en tu vida, las emociones y sensaciones que surgen y lo que quieres expresar? ¿Hay diferencias? ¿Se reflejan estas diferencias en los dibujos?
-
¿Has tenido experiencias de tener que sacar a una persona/emoción/tema fuera de tus burbujas? ¿Qué sucedió? ¿Cómo manejaste la situación? ¿Conseguiste volver a colocar esas cosas de vuelta en tus burbujas?
-
De las cosas que salen en los dibujos, ¿cuáles comunicas y con quiénes lo haces en internet?
Indicación para facilitadoras: no comentes sobre las burbujas de las participantes e intenta evitar que las demás participantes lo hagan. Pequeños gestos como levantar una ceja o reírse cuando alguien está compartiendo su dibujo no crea un entorno seguro.
Diseña tu lugar soñado en internet [actividad inicial]
Sobre esta actividad de aprendizaje
En esta actividad, las personas participantes examinarán los elementos que podría tener un espacio en internet donde su comunidad puede prosperar. Según los objetivos del grupo y el taller, las personas facilitadoras pueden motivar a las participantes a considerar posibles actividades y formas de estar en espacios en internet.
Este es un ejercicio de visión y puede conducir a una discusión sobre los espacios en internet donde las personas participantes se encuentran con mayor frecuencia y las posibilidades y limitaciones de usar estas plataformas en alineación con el espacio ideal que han imaginado.
Objetivos de aprendizaje
- Desarrollar algunas estrategias para crear espacios seguros en internet para ellxs y sus redes.
¿Para quién es esta actividad?
Esta actividad es para personas que participan en espacios en internet. Puede ser una buena actividad para un grupo abordar el rediseño de un espacio que actualmente no está sirviendo al grupo, o para un grupo que está estableciendo juntxs nuevos espacios en internet.
Tiempo requerido
Tiempo total sugerido para un taller estándar con 12-15 participantes: 2.5 horas
- 30 minutos para debatir sobre ¿Por qué estamos en línea? ¿Por qué es importante para nosotrxs?
- 45 minutos para el trabajo grupal
- 30 minutos para las presentaciones (4-5 grupos a 5-6 minutos cada uno)
- 45 minutos para preguntas y discusión plenaria.
Recursos necesarios para esta actividad
- Papel de rotafolio
- Marcadores
Mecánica
Discusión: ¿Por qué estamos en línea? ¿Por qué es importante para nosotros?
Debido a que analizaremos las muchas formas en que internet no está diseñado para nuestra seguridad o privacidad, basa esta conversación en las razones por las cuales lxs participantes están en línea. Si ya estás familiarizadx con el grupo, puedes dar ejemplos del trabajo que están haciendo en línea. Si estás menos familiarizads con el grupo, solicita a las personas participantes ejemplos de cosas que están haciendo en línea que sean importantes para ellxs.
Haz espacio para la discusión sobre diferentes facetas de la vida de las personas.
Algunas preguntas de guía para esta discusión:
- ¿Qué espacios usas en línea? ¿Para qué?
- ¿Cuáles son las limitaciones de los espacios que usas? Sería una buena idea abordar esto por plataforma.
- ¿Ha habido incidentes cuando te sentiste insegurx en los espacios que usas? Nuevamente, aborda esto por plataforma / herramienta.
- ¿Estás utilizando diferentes espacios para diferentes aspectos de tu vida? ¿Cómo? ¿Y cómo decides cuáles usar para cuáles?
Nota de facilitación: es una buena idea enfatizar el hecho de que el espacio soñado en internet es para el trabajo personal y político/activista. Entonces, dependiendo de cómo respondan las personas participantes a las preguntas de la guía, desafíalos a pensar sobre su trabajo personal y activista y su uso de internet.
Escribe los puntos destacados de la discusión.
Actividad en grupos pequeños
Con la discusión en mente, forma grupos pequeños (3–5 participantes) para desarrollar el lugar de sus sueños en internet.
Durante la discusión en grupos pequeños, pídeles que reflexionen y respondan las siguientes preguntas:
- ¿Cómo se llama?
- ¿Por qué es importante este espacio?
- ¿Para quién es este espacio? ¿Para quién no? ¿Cómo puedes asegurarte?
- ¿Qué tipo de cosas hacen las personas en este espacio?
- ¿Cuáles son las reglas en este lugar?
- ¿Quién puede unirse? ¿Quién no puede unirse?
- ¿Cómo se verá el espacio?
- ¿Cómo se encontrarán las personas en este lugar?
- ¿De qué temas pueden hablar las personas en este lugar? ¿De qué no pueden hablar?
- ¿Quién tiene la responsabilidad de administrar el espacio?
Haga que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.
Compartir
Para procesar las presentaciones, haga que las otras personas participantes hagan preguntas de aclaración después de las presentaciones, y enumeren más preguntas estratégicas/éticas/sustantivas, y esperen hasta que todos los grupos hayan presentado sus ideas.
Preguntas
Para finalizar esta actividad de aprendizaje, analice lo siguiente:
- Cuáles son los aspectos críticos a tener en cuenta al diseñar espacios seguros (volver a las ideas del Compartir).
- ¿Seguro para quién? Nosotrxs mismxs, pero también somos parte de las demás personas. Entonces, ¿dónde están los momentos potenciales en los que tenemos que cuidar nuestra propia seguridad y la de las demás personas y viceversa (es posible que desees consultar las Reglas de seguridad en línea como referencia).
- ¿Cuáles son algunas limitaciones de este espacio en internet? ¿Puede un espacio ser totalmente "seguro"? ¿Qué puede resultar en un cambio en la seguridad?
- En la comprensión #3, trae el punto de que necesitamos comprender quién tiene control sobre la configuración de un espacio y cómo, cómo funciona el espacio, qué relaciones tiene el espacio con otros espacios (qué relación hay también entre dentro y fuera de internet), y si los espacios seguros son importantes para nosotrxs, ¿cómo podemos crear estrategias / diseñarlos más conscientemente en nuestro activismo?
Notas para preparar la actividad
- Haz preguntas sobre otras consideraciones al crear espacios seguros en internet:
- ¿Quiénes amenazarán la seguridad de este espacio? ¿Internamente y externamente?¿Cómo pueden proteger el espacio?
- ¿Dónde se alojan los espacios (es decir, las leyes nacionales tienen un impacto sobre si estos espacios pueden existir o no, así como la reparación si se abusa del espacio)?
- ¿Existen consideraciones legales al crear dicho espacio para el grupo objetivo?
- ¿Cuáles son las responsabilidades y responsabilidades de las plataformas de redes sociales cuando las cosas salen mal? ¿Qué son en realidad? ¿Y qué deberían ser? Es posible que desees leer sobre los Principios de Manila sobre responsabilidad intermediaria.
- ¿Cuáles son las normas internacionales y nacionales de derechos humanos sobre privacidad? ¿Cuáles son las consideraciones legales de privacidad?
- Esto podría conducir directamente a una presentación/conferencia sobre los principios de seguridad en línea, o una conferencia sobre los problemas de privacidad en las redes sociales.
Tu propia red social [actividad inicial]
Esta actividad nos ayuda visualizar y pensar sobre el consentimiento y privacidad en internet a través de los permisos y términos de servicios de los aplicativos que utilizamos.
Objetivos de aprendizaje
-
entender, desde una perspectiva feminista
-
el consentimiento significativo e informado en el espacio digital
-
control total sobre los datos e información personal en línea
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad y consentimiento fuera y dentro de internet.
Recomendamos tener dispositivos con conexión a internet en esta sesión.
Tiempo requerido
45 minutos, incluyendo el montaje y la puesta en común.
Materiales requeridos
-
Papel grande con la descripción de la actividad u hojas para entregar a las participantes con la información pertinente
-
Post-its
-
Marcadores
Cómo funciona
Este es un ejercicio de visualización.
Visualización individual - 15 minutos
Primero, lee el escenario descrito en el papel grande:
"Imagina que inventaste o posees una nueva y exitosa red social de fotos (como Instagram). Generas dinero ofreciendo a las usuarias la posibilidad de anunciar sus publicaciones a determinadas audiencias basándose en su edad, ubicación e intereses. Para operar, necesitas acceder a las galerías de fotos de las usuarias. ¿Qué permisos pedirías y qué tipo de términos de servicios brindarías?"
Las participantes reflexionarán sobre:
- Propiedad y retención de fotos subidas
-
Acceso a la galería de fotos de las usuarias
-
Utilizar datos de usuarias para publicidad
Puesta en común - 25 minutos
La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre el ejercicio.
Algunas preguntas orientativas:
-
¿Qué tipos de permisos pedirías?
-
¿Cuáles serían algunas de las cláusulas de los términos de servicios que ofrecerías?
-
¿Tendrías la propiedad sobre las fotos subidas?
-
¿Dónde se almacenarían las fotos subidas?
-
¿Cómo pedirías consentimiento para acceder a las galerías de fotos de las usuarias?
-
¿Cómo utilizarías estos datos para publicidad?
-
¿Crees que hay una conexión entre cómo funciona el consentimiento fuera y dentro de internet?
Pueden reflexionar sobre las respuestas y discutirlas colectivamente.
La nube [actividad inicial]
Esta actividad nos ayuda visualizar y facilitar una conversación sobre el almacenamiento en la nube y la privacidad de datos. No busca profundizar en el tema sino generar una reflexión sobre las nociones que cada persona tiene sobre la privacidad en la nube.
Objetivos de aprendizaje
-
Compresión del tema desde una perspectiva feminista;
-
Tener el control total sobre nuestros datos e información personal en línea.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de experiencia sobre temas de privacidad en la nube.
Tiempo requerido
45 minutos
Materiales requeridos
-
Hojas de papel en blanco (tamaño A4) para dibujar
-
Marcadores
Mecánica
This is a visualization exercise on how the cloud works. Participants will be given paper and markers to draw.
Esto es un ejercicio de visualización sobre cómo funciona la nube. Las participantes dibujarán sobre un papel con marcadores.
Visualización individual - 15 minutos
Visualiza la nube como un espacio físico y dibuja este espacio sobre tu papel.
Reflexiona sobre:
-
¿Qué aspecto tiene este espacio?
-
¿Quién(es) lo controla?
-
¿Puedes ver qué sucede adentro de este espacio?
-
¿Tú y tu comunidad pueden poner a prueba/revisar/evaluar este espacio?
Puesta en común - 25 minutos
La facilitadora pregunta a las participantes sobre sus impresiones y reflexiones sobre sus dibujos.
Algunas preguntas orientativas:
-
¿Cómo visualizada cada quien este espacio?
-
¿Quién(es) controla(n) la entrada a este espacio?
-
Basándote en el acceso al espacio, ¿tu nube es propietaria o de código abierto?
-
¿Cuál sería la diferencia entre almacenamiento propietario/privado y almacenamiento de código abierto?
-
¿Qué tipo de almacenamiento en la nube prefieres? ¿Por qué?
Pueden reflexionar sobre las respuestas y discutirlas colectivamente.
Visualización + discusión: Configuración + permisos [actividad inicial]
Sobre esta actividad de aprendizaje
Este es un ejercicio de visualización y discusión. El propósito de este ejercicio es facilitar la discusión sobre el consentimiento en línea, la configuración del dispositivo y los permisos. También puede ayudar a las personas participantes a comprender diversas preocupaciones sobre el consentimiento en sus dispositivos personales.
Objetivos de aprendizaje
- Comprender una perspectiva feminista en el espacio digital sobre
- consentimiento significativo/informado
- control total sobre datos personales e información en línea
- Aprender prácticas de control sobre la persona digital
¿Para quién es esta actividad?
Esta actividad se puede usar con participantes que tengan diferentes niveles de experiencia con problemas de consentimiento y privacidad dentro y fuera de internet, preferiblemente con acceso a un dispositivo con el que se conectan a internet.
Tiempo requerido
Esta actividad requerirá aproximadamente 1.5 horas.
Recursos necesarios para esta actividad
- Post-it para escribir
- Hojas de papel A4 en blanco para dibujar
- Marcadores para escribir y dibujar
Mecánica
Este es un ejercicio de visualización y discusión. Las personas participantes recibirán post-its y marcadores para escribir y dibujar.
Visualización individual - 30 minutos
Primero, pregunta a las personas participantes qué dispositivo utilizan para acceder a internet (móviles, tabletas, computadoras personales, computadoras de escritorio en el trabajo/hogar/otros espacios públicos, etc.) Luego pide a las personas participantes que piensen y escriban en post-it las tres primeras actividades en las que dieron su consentimiento en su dispositivo móvil, independientemente de las aplicaciones.
Después de esto, en hojas de papel en blanco, pídeles que dibujen su móvil. Luego pídeles que identifiquen qué sistema operativo utiliza su dispositivo. Finalmente, pídeles que escriban (en el dibujo del esquema móvil) las 5 aplicaciones que más usan, verifica los permisos otorgados a esas aplicaciones y escríbelas al lado de cada una de ellas.
Discusión grupal completa - 1 hora
Una vez que todas las personas participantes hayan visualizado estos detalles, pídeles que compartan entre ellas lo que han visualizado. Muchas personas usan comúnmente algunas aplicaciones (como WhatsApp, Facebook, Twitter, Google Maps, etc.), por lo que pueden encontrar puntos en común en las respuestas. Busca puntos en común en las respuestas de las personas participantes, pero también cuestiona las diferencias en sus respuestas.
Nota: Si hay más de 6 participantes, opcionalmente puedes hacer grupos más pequeños de 6 cada uno para asegurarte de que cada participante tenga tiempo para hablar sobre lo que ha visualizado.
Luego puedes facilitar la discusión con algunas preguntas como:
- ¿Qué dispositivo dibujaste?
- ¿Tu dispositivo se conecta a internet?
- Si tu dispositivo es un teléfono, ¿es un teléfono con funciones básicas o un teléfono inteligente?
- ¿Qué sistema operativo usa tu dispositivo? (ejemplo: Android, iOS, Windows, etc.)
- ¿Tu sistema operativo es de código abierto o de código cerrado?
- ¿Cuál es el fabricante de tu dispositivo?
Antes de entrar en preguntas sobre configuraciones y permisos, puedes explicar:
"Dado que los teléfonos inteligentes ofrecen aún más funcionalidades y opciones que otros teléfonos más sencillos, la cantidad de información que se puede observar y registrar es mucho mayor. Además, las personas usuarias de teléfonos inteligentes comparten esa información de identificación muy detallada sobre sí mismas y su uso con muchas más empresas que simplemente su operador de red móvil: cada aplicación que elijas instalar también puede enviar datos seleccionados sobre su uso, tiempos de llamadas, contactos y uso de datos a quien sea que haya desarrollado esa aplicación.
Lo que una aplicación puede ver y registrar a menudo lo establece quien desarrolla la aplicación, pero hay muy pocas leyes y regulaciones que restrinjan para qué pueden diseñar su aplicación. Del mismo modo, el sistema operativo y su fabricante tienen implicaciones sobre dónde van sus datos y quién puede verlos aparte del operador de red móvil. " Fuente
Una vez que se ha establecido esta comprensión básica, puedes facilitar a una discusión más detallada sobre la configuración y los permisos del dispositivo. Algunas preguntas guía para la discusión:
- ¿Cuáles son algunas de las funciones de tu teléfono a las que pueden acceder las aplicaciones elegidas? (ejemplo: cámara, micrófono, ubicación, etc.)
- ¿Por qué crees que estas aplicaciones requieren esta información?
- ¿Consentiste que esta información fuera compartida?
- ¿Crees que hay un vínculo entre el consentimiento fuera de internet y dicho consentimiento en línea?
- ¿A dónde crees que va esta información?
- ¿Crees que esta información está protegida?
Puedes consultar la siguiente información básica para guiar la discusión:
"Los dispositivos Android comparten una gran cantidad de datos de una persona usuaria con Google, ya que su sistema operativo está profundamente entrelazado con la cuenta de Google de una persona usuaria. Si utilizas los servicios y aplicaciones de Google, así como un teléfono inteligente con Android, Google conoce una cantidad abrumadora de información sobre ti, posiblemente más de lo que te darías cuenta de ti, ya que registran y analizan esos datos.
Del mismo modo, los iPhones (que usan iOS como su sistema operativo) proporcionan una cantidad similar de información sobre las personas usuarias de Apple, que se puede combinar con los datos de una persona usuaria si usan otros productos y servicios de Apple. Además, iPhone y Apple son altamente propietarios y su software y hardware son de código cerrado. Esto incluye el iPhone en sí, así como las aplicaciones de Apple que se ejecutan en él; en comparación, Android es de código abierto, lo que permite a todos revisar su código y saber qué hace Android.
Los teléfonos inteligentes pueden usar satélites GPS (Sistema de posicionamiento global) además de la triangulación de ubicación aproximada de las torres de redes móviles. Esto proporciona datos de ubicación mucho más detallados a los operadores y a cualquier aplicación que tenga acceso a esa información. Esta ubicación más precisa se puede adjuntar, junto con la fecha y otra información, a cualquier dato que el teléfono recopile para publicar en línea o almacenar en su memoria." Fuente
Introducción + discusión: Privacidad, consentimiento y seguridad [actividad de profundización]
Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.
Sobre esta actividad de aprendizaje
Esta actividad de aprendizaje consiste en que la persona que facilita la sesión dé una breve introducción y facilite una discusión sobre temas relacionados con la privacidad, el consentimiento y la seguridad.
Sugerimos que esta sesión se utilice para limitar las otras actividades de aprendizaje, tales como: ¿Qué entendemos por "seguro"? o La burbuja.
Objetivo de aprendizaje
- Desarrollar una comprensión de los problemas de privacidad y cómo la privacidad afecta a las mujeres y sus vidas.
¿Para quién es esta actividad?
Esta actividad se puede usar con participantes que tienen diferentes niveles de experiencia tanto en el espacio en internet y con la creación de espacios seguros. Por supuesto, si las personas participantes tienen una comprensión muy básica de los conceptos feministas, como la agencia y el consentimiento, entonces quien capacita/facilita deberá aclarar esos términos al comienzo de sesión y la discusión.
Tiempo requerido
Mínimo 40 minutos.
Recursos requeridos para la actividad
- Papel de rotafolio o pizarrón
- Marcadores
La persona que entrena/facilita también puede optar por usar una presentación para esta actividad.
Mecánica
Si ya se han realizado las sesiones ¿Qué entendemos por "seguro"? o La burbuja usa las ideas compartidas durante esas actividades para arrancar con la definición de privacidad. Específicamente:
- Recupera ideas de las definiciones de seguridad compartidas durante las actividades, lo que pueda conectarse a cuestiones de privacidad y consentimiento.
- Conceptos clave planteados durante la actividad de aprendizaje anterior que deban enfatizarse/reiterarse o aclararse más (esta es una oportunidad para aclarar nociones/ideas que están en contra de los valores feministas sobre privacidad, consentimiento y seguridad).
- Experiencias compartidas en la actividad previa que resaltan las conexiones entre privacidad, consentimiento y seguridad.
Entendiendo qué es el "consentimiento" y la "privacidad"
Puntos clave a ser planteados en esta introducción y discusión.
Entendiendo qué es el "consentimiento"
Tendemos a pensar en el consentimiento como algo único. Como firmar una hoja de papel una vez y sin posibilidad de cambio. Sin embargo, por experiencia sabemos que el consentimiento es simple pero complejo al mismo tiempo. Simple en su principio pero complejo en sus implicaciones. Aquí hay algunos puntos para discutir:
- Duración del consentimiento.
- Capacidad para retirar el consentimiento, lo que significa para una persona usuaria retirar el consentimiento y el uso que hacen de una plataforma o herramienta
- Los datos/información sobre la persona usuaria que ceden cuando aceptan los servicios
- ¿Cómo se usan esos datos?
- Condiciones de consentimiento - poder consentir solo en ciertas circunstancias y no en otras.
Mire el video: Té y consentimiento.
Muestra este gráfico.
Quien facilita puede enfocar algunos escenarios para resaltar los puntos:
- Aceptar los Términos de servicio en plataformas comerciales y propietarias para poder usar esa plataforma.
- Escenarios de emergencia donde consentimos permitir que otras personas controlen nuestros espacios/dispositivos para protegerlos. ¿Cómo asegurarnos de que este consentimiento condicional sea temporal? Quizás usar el ejemplo de Contactos de Confianza en Facebook como una forma de resaltar este punto.
- Eventos que solicitan a las personas participantes registrarse al ingresar: ¿qué significa eso en lo que respecta al consentimiento?
- Compartir una contraseña con una persona querida como un acto de intimidad y confianza. ¿Cuáles son las implicaciones de esto?
- Pídele a las personas participantes ejemplos de situaciones en las que hayan dado su consentimiento a diferentes plataformas o servicios.
Entendiendo qué es la "privacidad"
Los puntos clave para esta introducción pueden incluir:
Las diferentes dimensiones de la privacidad:
Territorial/espacial
- ¿Por qué cerramos nuestras puertas? ¿Qué puertas cerramos?
- ¿Cómo protegemos nuestros espacios y por qué?
- ¿Por qué cerramos la puerta cuando hacemos pipí? ¿Cuándo todas las personas lo hacen?
Relacional
- ¿Protegemos la privacidad de las personas que conocemos? ¿Quiénes de ellas?
- ¿Violamos la privacidad de familiares, amigxs y colegas cuando hablamos de ellxs?
Personal
- ¿Qué partes de tu cuerpo eliges mostrar? ¿Cuándo eliges qué ropa usar y dependiendo de quién te verá (plantearlo desde la violación de la privacidad)?
- Personal en línea. Auto-representación en línea. Desde cosas simples como fotos de usuario, identidades cuidadosamente elaboradas, hasta otro tipo de información que revela cosas sobre nuestros cuerpos (salud/medicina/sexualidad/género). Y cómo esto también traduce el cuerpo como datos.
Privacidad de datos
- ¿Qué datos nuestros y de otras personas cedemos voluntariamente?
- ¿Tenemos la posibilidad de dar nuestro consentimiento para la recopilación, almacenamiento y ensamblaje de nuestros datos?
- ¿Qué pasa con los datos sobre nosotrxs que se recopilan, almacenan y ensamblan sin nuestro consentimiento?
Definiendo la privacidad
- Definir la privacidad como un derecho humano fundamental y por qué es importante para las mujeres.
- Cómo se ha definido la privacidad en la política (podría ser una política nacional, regional e internacional) y qué significa eso para las personas, las defensoras y las mujeres.
- Cómo se desarrolla la privacidad en internet: cómo las redes sociales parecen redefinir la privacidad tanto en la práctica individual como en el uso que hace la plataforma de los datos de los usuarios.
- Cómo internet desafía la forma en que practicamos la privacidad y cómo se está utilizando y desarrollando ahora.
- La relación entre privacidad y consentimiento.
Preguntas de discusión
- ¿Cuándo "perdemos" nuestro derecho a la privacidad? Por ejemplo: ¿El anonimato facilita el acoso en línea y la violencia de género?
- ¿Qué tan crítica es la relación entre el anonimato y la privacidad y seguridad?
- En la era de los selfies y cuando las personas voluntariamente ceden información sobre sí mismas y las demás, ¿la privacidad está muerta?
- Técnicamente, ¿cómo funcionaría la privacidad por defecto en internet? ¿Qué tipo de cambios necesitarían hacer plataformas como Facebook para tener privacidad por defecto?
Notas para preparar la actividad
Si bien durante esta actividad de aprendizaje quien facilita está hablando la mayor parte del tiempo, también es importante reiterar el espacio seguro, abierto e interactivo que todos los talleres FTX intentan crear. Esto se puede hacer enmarcando esta actividad con pautas que permitan a las personas participantes levantar la mano para hacer preguntas o discutir o enfatizar o aclarar un punto que se hizo en la presentación. La otra forma de fomentar la interacción durante las actividades de aprendizaje es "hacer palomitas de maíz" sobre temas: hacer una pregunta al grupo para comenzar un tema y luego usar sus respuestas para arrancar una presentación/introducción.
Para prepararse para esta actividad de aprendizaje, quien facilita deberá repasar lo siguiente:
- El estado actual de los problemas de privacidad: políticas, tendencias, casos recientes.
- Comprensión de la privacidad basada en el contexto: leyes actuales en la ubicación del taller o de los participantes, casos recientes relevantes para los participantes.
- Principios Feministas de Internet, en español
Recursos adicionales
- Principios Feministas de Internet
- Definición "neutral" de consentimiento (Wordreference)
- Definición "neutral" de consentimiento (Wikipedia)
- Definición "neutral" de privacidad (Wordreference)
- Definición "neutral" de privacidad (Wikipedia)
- Tres áreas clave para una internet feminista: acceso, agencia y movimientos
- ¿Cuánto control tenemos sobre nuestros datos?
- Estableciendo una línea base de conocimiento sobre privacidad y seguridad
- La relación de la privacidad y el anonimato con la violencia contra las mujeres relacionada con las tecnologías
- Consentimiento en internet: ¿quién tiene la capacidad de decir “no”?
- Privacy and EDRI (Privacidad y EDRI)
- A feminist internet and its reflection on privacy, security, policy and violence against Women (Una internet feminista y su reflexión sobre la privacidad, la seguridad, las políticas y la violencia contra las mujeres)
- GISWatch 2015: Sexual rights and the internet (GISWatch 2015: derechos sexuales e internet ) & Full report (Informe completo)
- GISWatch 2013: Women’s rights, gender and ICTs (GISWatch 2013: Derechos de las mujeres, género y TIC) & Report (Informe)
- Invasion of Privacy & The Murder of Qandeel Baloch - By Digital Rights Foundation
- Peeping Tom Porn and Privacy - By Rohini Lakshané
- Mapping and privacy: Interview with Privacy International's Gus Hosein (Mapeo y privacidad: Entrevista con Gus Hosein de Privacy International)
Introducción + actividad: "Reglas" de seguridad en línea [actividad de profundización]
Sobre esta actividad de aprendizaje
Esta actividad de aprendizaje consiste en compartir principios básicos de seguridad en línea y lograr que las personas participantes articulen políticas personales u organizativas para afianzar su seguridad en línea.
Esta actividad se puede hacer después de la actividad llamada Introducción + Discusión: Privacidad, consentimiento y seguridad o Diseña tu lugar soñado en internet, y ser la base para la actividad Haciendo los espacios en internet más seguros.
Hay tres partes principales en esta actividad de aprendizaje:
- Input sobre los principios básicos de seguridad en línea
- Reflexión sobre las prácticas de comunicación.
- Articulando "reglas de seguridad en línea".
Objetivos de aprendizaje
- Desarrollar algunas estrategias para crear espacios seguros en línea para las personas participantes y sus redes.
¿Para quién es esta actividad?
Participantes con diferentes niveles de experiencia. Sin embargo, ten en cuenta que las personas participantes con más experiencia en seguridad digital pueden encontrar esta actividad demasiado básica.
Tiempo requerido
105 minutos en total (1 hora, 45 minutos):
- Input sobre los principios básicos de seguridad en línea (15 minutos)
- Actividad sobre prácticas de comunicación (30 minutos)
- Input sobre áreas a consideración para la seguridad en línea (20 minutos)
- Actividad sobre la articulación de "Reglas de seguridad en línea" (30 minutos)
- Informe / Síntesis (10 minutos)
Recursos necesarios para esta actividad
- Papel de rotafolio o pizarra
- Marcadores
- Papel de imprimir
Mecánica
Comienza enumerando los Principios básicos de seguridad en línea (ver Recursos adicionales)
Nota: Sería bueno referirse a ejemplos que se compartieron en actividades de aprendizaje anteriores a medida que expones los principios.
Luego, haz que las personas participantes reflexionen sobre sus prácticas de comunicación haciendo que completen individualmente este formulario (llenen una muestra). Para enmarcar esto y no complicar la actividad, pídeles a las personas participantes que piensen en las últimas 24 horas y con quién se comunicaron y sobre qué se comunicaron.
¿Con quién te comunicas? | ¿Sobre qué temas hablan? | ¿La comunicación es privada? | Canales de comunicación |
Mamá | Mi actual viaje | Sí | Messenger de Facebook |
Kartika | Detalles del trabajo | Sí | Correo electrónico, Telegram, Messenger de Facebook |
Lisa | Evento con ellas el próximo mes | Sí | Correo electrónico |
Marina | Cena con él la próxima semana | Sí | SMS |
Acerca de cómo Trump apesta | No | Grupo de Facebook | |
Principios feministas de la tecnología | No | Blog personal |
Nota de interseccionalidad: los nombres en la tabla son nombres sugeridos. Puedes cambiar esos nombres para poner unos más comunes en tu país o contexto.
El punto de partida puede ser la gente con la que se comunicaron o los temas sobre los que hablaron en las últimas 24 horas.
Después de que las personas participantes completen sus formularios individuales, hagan una reflexión sobre las siguientes preguntas:
- De las comunicaciones que hicieron en las últimas 24 horas, ¿cuáles creen que deberían estar asegurando más?
- De las comunicaciones que han hecho en las últimas 24 horas, ¿cuál causa más estrés? ¿Por qué?
Luego, continúa presentando las Áreas a considerar en la seguridad en línea (ver Recursos adicionales).
Después, pide a las personas participantes que reflexionen sobre las áreas a considerar y que escriban sus "reglas personales de seguridad en línea" basadas en esta plantilla:
- ¿Cuáles de los temas que hablas son privados y cuáles son públicos?
- ¿Con quién te comunicas y de qué temas?
- ¿A quién le permites tener acceso a tus canales de comunicación?
- ¿Cuáles son los canales o dispositivos de comunicación a los que estás limitando el acceso de otras personas?
Nota: Estos son borradores de las reglas y son personales para cada participante. Es importante enmarcar esta actividad de esta manera y seguir reiterando los Principios básicos de seguridad en línea.
Después de que las personas participantes hayan escrito sus "reglas de seguridad en línea", hagan un espacio para compartir sobre la actividad:
- ¿Ideas sobre tus prácticas de comunicación?
- ¿Alguna inquietud que haya surgido a partir de esta actividad?
- ¿Qué más hay que aclarar?
Se sugiere realizar a continuación la actividad Haciendo los espacios en internet más seguros.
Notas para preparar la actividad
Es posible que desees leer este artículo de Level Up: Roles and Responsibilities of a Digital Security Trainer (Roles y responsabilidades de una persona que capacita en Seguridad Digital) para prepararte mentalmente para esta actividad.
Recursos adicionales
Principios básicos de seguridad en línea
- La idea de la seguridad perfecta en línea es falsa. El escenario de seguridad y protección es contextual: cambia con el tiempo. Lo que es seguro hoy puede no serlo mañana.
- La seguridad en línea siempre debe ser de principio a fin. Tú eres tan segura como la persona menos segura con la que te comunicas o la plataforma menos segura que utilizas.
- La seguridad en línea siempre implicará una combinación de estrategias, comportamientos y herramientas. La simple instalación de aplicaciones de seguridad no equivale a estar segura en línea, especialmente si tienes una práctica y comportamientos de comunicación inseguros.
Nota de facilitación: Esto puede parecer santurrón y puede hacer que las personas participantes se sientan paranoicas sobre su seguridad. Como entrenadora feminista, puedes dar ejemplos que sean personales para ti y tu experiencia. De esta manera, las personas participantes no sentirán que alguien les juzgará por sus opciones de comunicación y seguridad digital.
Áreas a considerar en la seguridad en línea
Estas son áreas que las personas participantes deberían considerar cuando piensan en su seguridad en línea.
Con quién te comunicas y sobre qué te comunicas con ellxs
- ¿De qué temas hablas con las diferentes personas con las que te comunicas?
- ¿Alguno de los temas que comunicas son sensibles? ¿Por qué? ¿Qué tema es?
- ¿Alguna de las personas con las que te comunicas está en riesgo? ¿Han experimentado vigilancia? ¿El trabajo que están haciendo es considerado una amenaza para alguien con poder?
- ¿Estás en riesgo? ¿Has experimentado vigilancia?
Lo que usas para comunicarte
- ¿Qué plataformas usas? ¿Sabes dónde están alojadas?
- ¿Qué dispositivos tienes?
- ¿Usas diferentes dispositivos para diferentes personas? ¿Diferencia los dispositivos en función de la naturaleza pública o privada de sus comunicaciones?
- ¿Quién tiene acceso a estos canales de comunicación? ¿Se comparten?
Tu contexto específico, capacidad y riesgo
- ¿Existen leyes en tu país que amenacen tu seguridad en línea como persona? ¿Cuáles son y cómo lo hacen?
- ¿Ha habido ejemplos de casos en los que las personas en tu contexto (defínelo como gustes) hayan visto comprometida su seguridad en línea? ¿Cómo?
- ¿Alguna vez has experimentado vigilancia? ¿De quién?
- Busca tu nombre en los buscadores en Internet. ¿Hay alguna información allí que no quieras que salga al público? ¿Por qué?
- ¿Cómo proteges tus canales de comunicación? ¿Tienes contraseñas para cada dispositivo y canal de comunicación?
Haciendo los espacios en internet más seguros [actividad táctica]
El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo).
El objetivo de esta actividad es revisar las opciones de privacidad para cuentas y grupos de los sitios de redes sociales acordados (es decir, de uso común en el grupo). Para los grupos que han realizado el ejercicio Diseña tu lugar soñado en internet, esta es una actividad para hacer realidad los lugares que soñaron, lo que incluye abordar los desafíos del diseño actual y la política de espacios en internet que están en desacuerdo con las visiones del espacio soñado. Para los grupos que ya tienen espacios en internet y desean modificarlos para que se sientan más seguros, también pueden usar esta actividad.
Si deseas ponerte al día con los servicios en línea, esta actividad proporciona orientación para analizar la configuración, las políticas y las normas de los espacios en internet. No es una guía paso a paso para ajustar la configuración, ya que cambian con demasiada frecuencia.
Objetivos de aprendizaje
- Desarrollar algunas estrategias para crear espacios seguros en internet para las personas participantes y sus redes.
- Obtener una comprensión de las limitaciones de privacidad de la mayoría de las redes sociales.
¿Para quién es esta actividad?
Esta actividad se puede utilizar con participantes con diferentes niveles de experiencia tanto en espacios en internet como en la creación de espacios seguros. Se les pedirá a las personas participantes que exploren y establezcan configuraciones de privacidad en las herramientas que están utilizando.
Tiempo requerido
Esta actividad requerirá aproximadamente 3 horas.
Recursos necesarios para esta actividad
- Una copia electrónica de las tablas de planificación
- Computadoras para que las personas trabajen en sus planes
Mecánica
1. Mapea tu espacio
Desarrollo de nuevos espacios: si has realizado la actividad Diseña tu lugar soñado en internet, puedes usar el trabajo de ese ejercicio como su mapa.
Rediseño de espacios existentes: si su grupo prefiere rediseñar un espacio en internet existente, identifica un espacio en el que el grupo ya participe o solicita a las personas participantes que formen grupos en función de los espacios en los que participan y apoya a los grupos para que respondan las preguntas de Diseña tu lugar soñado en internet, sobre estos espacios existentes:
- ¿Cómo se llama?
- ¿Por qué es importante este espacio?
- ¿Para quién es este espacio? ¿Para quién no? ¿Cómo puedes asegurarte?
- ¿Qué tipo de cosas hacen las personas en este espacio?
- ¿Cuáles son las reglas en este lugar?
- ¿Quién puede unirse? ¿Quién no puede unirse?
- ¿Cómo se verá el espacio?
- ¿Cómo se encontrarán las personas en este lugar?
- ¿De qué temas pueden hablar las personas en este lugar? ¿De qué no pueden hablar?
- ¿Quién tiene la responsabilidad de administrar el espacio?
Haz que los grupos dibujen este espacio de la manera más creativa posible y pídeles que preparen una presentación creativa para el resto del grupo.
2. Elegir espacios: Espacios que funcionan y evaluar la seguridad
Si has realizado Introducción + actividad: "Reglas" de seguridad en línea, es posible que ya hayas tenido una conversación sobre cómo elegir espacios y evaluar los riesgos de las comunicaciones en línea.
Elegir espacios para la funcionalidad
¿Cómo eligen plataformas y evalúan los riesgos para ustedes en esas plataformas? Elijamos espacios que nos ayuden a alcanzar nuestras metas de comunicación e intentemos participar en estos espacios de manera que no nos expongan a riesgos que no deseamos tomar.
Mira el mapa que has hecho. ¿Puedes identificar una plataforma que ya te permita crear el espacio que has mapeado? ¿Cuál de los componentes de tu espacio será fácil de crear? ¿Cuál será difícil? ¿Hay espacios alternativos donde las piezas serán más fáciles o más difíciles?
Elegir espacios estratégicamente
¿El espacio que elegiste coincide con tu estrategia? ¿Es este un buen espacio para: organizar, movilizar, para anuncios/influir en el discurso?
Facilitadora: Presenta cómo estas diferentes actividades traen consigo diferentes niveles de riesgo.
Preguntas sugeridas para hacer
- ¿Cuáles son algunos riesgos con los diferentes tipos de comunicación?
- ¿Con quién te estás comunicando en estas actividades?
- ¿Con quién no te estás comunicando?
- ¿Cuáles son las consecuencias si alguien a quien no dirigiste el mensaje accede a él?
- ¿Cuán pública puede ser la audiencia?
- ¿Qué riesgos podrían enfrentar las personas si se les conoce como creadoras o destinatarias de mensajes en esta comunicación?
Esta discusión conduce a la siguiente sección de discusión que analiza los riesgos que más preocupan a las personas.
Notas para preparar la actividad: esta sección puede ser muy rápida, y todas las personas podrían estár de acuerdo en que necesitan estar en una sola plataforma en este momento, por ejemplo, Facebook. Sin embargo, puedes hablar sobre una variedad de herramientas y plataformas.
Discusión o Input: Evaluación de las dimensiones de seguridad e Internet: ¿Cuáles son los problemas actuales?
Pregunta al grupo: ¿Qué riesgos de seguridad les preocupan en los espacios en internet? Facilita esta discusión para incluir inquietudes sobre las acciones que las personas pueden tomar en estos espacios, así como las acciones tomadas por las compañías de software que poseen los espacios.
Si ya has realizado Introducción + actividad: "Reglas" de seguridad en línea, puedes hacer referencia a esa discusión y acortar esta sección.
De lo contrario, facilita la discusión sobre los riesgos de seguridad en los espacios en internet. Aprovecha las experiencias de las personas participantes, pero también prepara algunos ejemplos de historias en las que se viola la privacidad a través de espacios en internet y el impacto que tuvo en las personas.
Discusión: Pregunta a las personas participantes qué preocupaciones de seguridad tienen en los espacios en internet. ¿Hay incidentes o riesgos específicos que preocupan a las personas y que desean abordar en su lugar soñado o espacio rediseñado?
Input: Sugerimos familiarizarse con 2-3 estudios de casos y compartirlos aquí. Para compartirlos con la menor cantidad de tiempo, preséntalos como una conferencia. Si tienes más tiempo o deseas facilitar una conversación más profunda y un intercambio sobre los problemas, busca algunos multmedia como artículos, videos cortos, entrevistas, sobre un caso y compártelos con el grupo. Pídele al grupo que los discutan juntxs en parejas o grupos pequeños.
- Políticas de nombres reales y sus implicaciones para la organización y expresión en línea.
- El mito de que estar en línea es ser anónimx y, por lo tanto, estar segurx, leyes y políticas que no lo permiten.
- La experiencia de las mujeres en Internet: hostigamiento, ataques, etc.
- El valor de Internet; por qué las personas se quedan en el espacio en internet; ¿Qué puede aportarnos a nosotrxs y a nuestra comunidad?
- Diversidad de acceso y nivel de confort de los espacios en internet que elegimos. ¿Es una barrera para las personas en nuestras redes participar porque hemos elegido una plataforma específica?
- ¿Hay implicaciones de costo para el espacio que estás eligiendo usar para las personas en tu comunidad?
Facilitadora: solicita a las personas participantes que consideren por qué las plataformas en las que estamos no son más seguras por diseño.
3. Haz un plan: aborda los riesgos de los espacios que está utilizando
Usando lugares soñados o espacios rediseñados como ejemplos, invita a las personas participantes a que hagan planes para implementar este espacio en internet.
Esto sería más útil si tienen espacios activos que desean proteger y resguardar.
Cuestiones a considerar aquí:
- Configuración de privacidad en las redes sociales: ¿es suficiente? ¿Cuáles son las limitaciones de la configuración disponible?
- Estás considerando mudarte a espacios no comerciales, ¿cuáles son las barreras?
- Opciones más seguras para las comunicaciones en línea: herramientas que ofrecen cifrado de forma predeterminada.
Consideración | Plataforma o espacio | ¿Cómo abordarás esto? |
Quién puede ver qué | Twitter (este es un ejemplo) | Revisar mi configuración de privacidad; considerar el contenido que publico, al que respondo, el que me gusta y la configuración de privacidad predeterminada en diferentes tipos de contenido; reducir el número de personas con las que estoy vinculadx; prohibir el etiquetado |
¿Conoces a todas las personas con las que estás vinculadx? | revisar mis conexiones; eliminar conexiones con personas que no conozco; | |
¿Quieres usar tu nombre real? El anonimato y lo difícil que es | usar un seudónimo; evitar que otras personas usen tu nombre real | |
¿Quieres compartir tu ubicación? | No, no quiero compartir automáticamente mi ubicación; desactivar los servicios de ubicación; limitar las publicaciones de fotos que muestran mi ubicación |
Autorización
Consideración | Plataforma o espacio | ¿Cómo abordarás esto? |
Asegurando que estoy cerrando sesión | f-book | no guardar la contraseña en el navegador; revisar la configuración en f-book para el cierre de sesión automático |
Verificación de 2 pasos en cuentas y dispositivos | configurar la verificación de 2 pasos para estar más segurx de que sólo yo estoy iniciando sesión | |
Cuentas compartidas | revisar quién tiene acceso a cuentas compartidas; revisar las políticas de contraseña en estas cuentas |
Dispositivos
Consideración | Plataforma o espacio | ¿Cómo abordarás esto? |
Seguridad a nivel de dispositivo | Twitter o cualquier otra app | no iniciar sesión automáticamente en ninguna aplicación ni a través de navegadores |
¿Deseo que se muestren notificaciones en mis dispositivos? | desactivar las notificaciones de audio y visuales |
Administración de grupo
Si está trabajando con un grupo para implementar un espacio en internet, utiliza la siguiente tabla de preguntas y analiza las respuestas, encontrando la configuración adecuada en la plataforma que estás utilizando para implementar las preferencias del grupo.
Ejemplo de tabla de diseño/implementación:
Enlace a grupo o página personal | https://www.facebook.com/APCNews | ¿Qué estás haciendo para implementar esto? |
¿Quién puede ver este espacio? | cualquier persona en Internet | nuestro grupo es público en Facebook y se puede buscar en la web |
¿Para quién es este espacio? | otras personas que laboran en APC, comunidad y miembros potenciales de APC | invitamos al personal de APC y a los miembros de la red a unirse, les mencionamos en publicaciones, les invitamos a eventos publicados a través de esta página |
¿Para quién no es? | otras personas que laboran en APC, comunidad y miembros potenciales de APC | cerrado/público: limitamos quién puede publicar, pero hacemos que la página se pueda encontrar en Facebook y mediante búsquedas web |
¿Qué tipo de cosas hacen las personas en este espacio? | notificaciones sobre el trabajo de APC y enlaces al contenido de la red de APC publicados en otros lugares | |
¿Quién puede crear contenido en este espacio? ¿Qué tipo de contenido? | staff y miembros | - |
¿Cómo quieres comunicar las reglas del espacio? | en la página “acerca” de nuestro grupo | escribiremos nuestras reglas basadas en este cuadro de preguntas y respuestas y las publicaremos en nuestra página “acerca” |
Nota para el bienestar: mencionar los conceptos de riesgo y tecnología puede causar estrés a las personas participantes. Sé consciente de esto. Pausa para un ejercicio de respiración. O permite que las personas participantes den un paseo por el lugar para desestresarse cuando lo necesiten.
Recursos adicionales
- Si deseas pasar más tiempo discutiendo herramientas y opciones, hay muchos recursos excelentes aquí: https://myshadow.org/.
- How to Increase Your Privacy on Twitter (Cómo aumentar tu privacidad en Twitter)
- Security in a Box: redes sociales
- Security in a Box: Mantener tus comunicaciones digitales privadas
- Security in a Box: Crear y mantener contraseñas fuertes
Herramientas alternativas para vincular y comunicar [actividad táctica]
Esta actividad práctica está dirigida a personas y grupos que quieren empezar a usar herramientas alternativas a los servicios propietarios "gratuitos".
Es más eficaz cuando las participantes forman parte de una red común para que puedan desarrollar nuevas maneras de comunicarse entre sí.
Nos centraremos en tres herramientas de comunicación ampliamente utilizadas: correo electrónico, aplicativos de chat y alternativas a documentos Google.
Objetivos de aprendizaje
-
Diseñar algunas estrategias para crear espacios más seguros en internet para nosotras mismas y nuestras redes.
¿Para quién es esta actividad?
Esta actividad se puede llevar a cabo con personas que tienen diferentes niveles de habilidad con herramientas en línea.
Tiempo requerido
Aproximadamente 5 horas.
Materiales requeridos
-
Conexión a internet
-
Laptops
-
Celulares
-
Proyector
Mecánica
El objetivo de esta actividad es animar a las participantes a depender menos de los servicios comerciales que infringen su privacidad y seguridad.
Pasos prácticos: Protonmail
¿Por qué Protonmail?
-
No es comercial
-
Se aloja en Suecia donde hay una fuerte protección de datos
-
Tienen políticas de privacidad sólidas sobre datos de usuarias
-
Ofrece cifrado de extremo a extremo por defecto, tanto en el envío de datos como en su almacenamiento (según el nivel de experiencia en el grupo, puedes explicar qué significa esto). Los correos electrónicos se almacenan de manera cifrada en su infraestructura - lo que implica que las personas que trabajan en Protonmail no pueden leer tus correos (a diferencia del modelo Google donde se centran únicamente en el cifrado en tránsito - los mensajes se cifran cuando se envían, pero, una vez que llegan a sus servidores, pueden de-cifrar tus correos). Quizás tengas que explicar aquí la diferencia entre HTTPS y PGP.
-
Permite a las usuarias enviar correos protegidos por contraseña entre diferentes servicios de correo (por ej, una usuaria Proton puede enviar correos con contraseña a una usuaria Gmail que puede responder de vuelta en el mismo correo con la misma contraseña).
-
Los mensajes pueden auto-destruirse(borrarse automáticamente) - para comunicación más sensible.
-
Integra PGP (si quieres desarrollar sobre el cifrado PGP en las sesiones de capacitación, esta es una buena herramienta para empezar).
Limitaciones de Protonmail
-
Las cuentas gratuitas tienen 500 MB de almacenamiento. Para cuentas de 5 GB o más, tienes que pagar.
https://proton.me/pricing
Para registrar una cuenta en Protonmail: https://proton.me
Indicación: si están usando la misma conexión de internet (lo que suele suceder en talleres), posiblemente Protonmail no permita tantos registros desde la misma dirección IP. Toma esto en cuenta para tener más margen de tiempo o para conseguir diferentes conexiones o diferentes direcciones IP.
Aviso de tecnicismos: esta sesión contiene muchas palabras técnicas. Asegúrate de dar descansos y explicar los conceptos que no se entiendan. Puede ser así de simple como recordar a las participantes que pueden levantar la mano cuando no entienden algo o preguntarles directamente si comprendieron los términos empleados.
Pasos prácticos: Signal
¿Por qué Signal?
-
Propiedad independiente y dirigido por activistas
-
Ofrece cifrado de extremo a extremo por defecto
-
El protocolo de cifrado utilizado por WhatsApp se basa en el funcionamiento de Signal. La diferencia es que es Signal es más seguro porque no cae bajo la administración de Facebook sino que son independientes.
-
Los mensajes de Signal se almacenan únicamente en su propia infraestructura hasta que llega a los dispositivos de las usuarias (celular o computador). Una vez que llega el mensaje, sólo se almacena en el dispositivo de las personas emisoras y receptoras acordadas.
Limitaciones de Signal
-
Puede ser lento
-
Interfaz básico
-
Requiere registrarse con un número de celular - para contextos donde tienes que dar datos personales para adquirir un número telefónico, este puede ser un problema.
-
No existe sincronización de mensajes en Signal. Así que, aunque puedes usar Signal tanto en tu celular como en tu computadora, los mensajes sólo se almacenan en el dispositivo que recibió el mensaje primero. Eso es justamente una de las razones que Signal es más seguro.
Puedes descargar Signal en la tienda de apps Google Play Store y App Store.
Tareas para la sesión práctica de Signal
-
Descargar el aplicativo.
-
Registrar una cuenta. Implica poder acceder al número de teléfono con el que te registras para recibir un mensaje de activación.
-
Sincronizar contactos.
-
Puedes usar Signal para recibir mensajes SMS - de esta manera, se podrán cifrar en tu celular. Pero NO cifra los mensajes SMS en el envío.
-
Proteger tu app de Signal con contraseña: Privacidad >> Bloqueo de pantalla
-
Bloquea capturas de pantalla: Privacidad >> Protección de pantalla
-
Verificar identidades. Las participantes intercambian sus números registrados en Signal. Agregan los contactos a su directorio de contactos. Al agregar contactos en Signal, sale la opción de Ver cifras de seguridad. Selecciona Verificar Identidad. Podrás verificar la identidad a través del código QR o el identificador numérico. Aprovechando que están cara a cara, pueden escanear el código QR.
-
Este código de identidad implica que, cuando un contacto cambia de dispositivo, cambia el código. Tienes que volver a verificar la identidad en Signal cuando esto sucede. Se trata de una capa de seguridad adicional para garantizar que conoces a la persona con la que te estás comunicando. Si no verificas un contacto, recomendamos que tomes medidas de precaución para comunicarte.
-
-
Pueden también probar a crear un chat grupal en Signal.
Pasos prácticos: Riseup Pad / Ethercalc
¿Por qué?
-
No tienes que registrar una cuenta para utilizar estos servicios
-
Sencillo, interfaz ligero para comunidades con conexiones de internet lentas
-
Ofrece anonimato
-
Puedes decidir durante cuánto tiempo se almacenan los documentos
Limitaciones
-
No hay opciones más avanzadas de formato
-
Los pads no tienen tablas
-
La edición de Ethercalc no es como Excel
Crear un pad: https://pad.riseup.net/
Crear una hoja de cálculo: https://ethercalc.org
Consideraciones de seguridad a la hora de utilizar pads
-
Asegúrate que tus pads se actualizan ya que pueden caducar y ser eliminadas automáticamente si no se editan en cierto tiempo
-
Puedes proteger tus pads con contraseña para restringir el acceso
-
Utiliza medios de comunicación seguros para enviar los enlaces y contraseñas de los pads
Pasos prácticos: Jit.si
¿Por qué Jitsi?
-
Te permite crear salas de chat temporales que no requieren iniciar sesión
- En la página de Meet Jitsi, te permite generar salas de llamadas temporales con enlaces aleatorias. De esta manera, es difícil que otras personas ajenas averiguen la ubicación de tu sala (la URL generada ya que es larga y con palabras aleatorias) y entren. Recomendamos crear una nueva sala aleatoria para cada llamada.
-
No necesitas instalar programas (para computadoras) - sólo usar tu navegador web
-
Ofrece cifrado de extremo a extremo
Limitaciones
-
La conexión se vuelve poco confiable con más de 10 personas
Tareas para la sesión práctica de Jitsi
-
Crear una sala de llamadas: https://meet.jit.si/.
-
Comparte el enlace con las participantes.
-
Para quienes quieren utilizar el aplicativo celular, descárgalo e introduce el nombre de sala.
-
Haz pruebas de voz, video y las demás funcionalidades.
Notas de facilitación: Antes de comenzar, prueba las herramientas para verificar si han cambiado o no.
Materiales complementarios
Alternative To es un directorio web de alternativas de código abierto y código libre para plataformas, programas y aplicativos. Incluye calificaciones, evaluaciones de usuarias y etiquetas sobre las funciones de seguridad de las herramientas. Es un buen recurso para encontrar alternativas a las herramientas más utilizadas.
Una vez que hayas encontrado una herramienta alternativa, verifica sus funcionalidades de seguridad y privacidad. Haz una búsqueda en internet. Puedes utilizar palabras de búsqueda como:
-
Nombre del software + seguridad (pueden aparecer más resultados en inglés: Name of software + security issues)
-
Nombre de software + política privacidad (pueden aparecer más resultados en inglés: Name of software + privacy policy)
-
Nombre de software + revisión seguridad (pueden aparecer más resultados en inglés: Name of software + security review)
Conoce más en:
Autoprotección digital contra la vigilancia
Hacklab Feminista La Bekka | Vídeollamadas con Jitsi: la alternativa a las plataformas comerciales
Como optimizar las vídeo conferencias con Jitsi Meet
Seguridad móvil
Comparte estrategias y tácticas para que podamos utilizar nuestros celulares de manera más segura. Recomendamos **enfáticamente** optar por alguna Ruta de Aprendizaje donde se incluyen actividades de diferentes niveles de profundidad que ayudan a las participantes a obtener una mayor perspectiva sobre los temas abordados.
Introducción y objetivos de aprendizaje
En este módulo, compartimos estrategias y tácticas para que podamos utilizar nuestros celulares de manera más segura en los contextos y situaciones que vivimos.
El módulo contiene guías para facilitar conversaciones sobre cómo las activistas de derechos de mujeres y derechos sexuales viven de distintas maneras el acceso a la tecnología celular y la comunicación digital debido a su orientación de género e identidad sexual. Hablaremos sobre cómo usamos nuestros celulares, tanto para nuestra comunicación personal y privada, como para comunicarnos públicamente y en nuestras redes activistas, además de las estrategias y herramientas que utilizamos para gestionar una comunicación celular más segura.
Este módulo incluye: actividades grupales para evaluar el uso que damos a los celulares y cómo se relaciona con nuestra orientación de género e identidad sexual; actividades prácticas para explorar y comprender cómo funcionan nuestros dispositivos y la comunicación celular; actividades grupales para compartir y practicar estrategias y tácticas más seguras en nuestro día a día; guías de facilitación para interrelacionar temas de seguridad feminista y seguridad técnica.
Preguntas frecuentes que escuchamos e intentamos abordar en este módulo:
-
¿Qué sucede cuando otra persona tiene mi celular? ¿Qué información está almacenada en mi celular? ¿Cómo me afecta a mí, a mis colegas y a mis redes activistas?
-
¿Cómo sé si mi pareja, ex, familiares o el gobierno me están vigilando?
-
¿Cómo utilizo mi celular de manera más segura?
-
¿Cómo puedo usar mi celular para organizarme políticamente?
Objetivos de aprendizaje
Al finalizar este módulo, las participantes:
-
entenderán cómo el acceso a los celulares y la comunicación es algo íntimo y depende de la identidad de género;
-
se familiarizarán con la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para la vida personal-privada como para la esfera pública y a nivel de nuestras redes activistas;
-
obtendrán una noción de los conceptos básicos de cómo funciona la comunicación celular y los riesgos implicados;
-
adquirirán y practicarán estrategias y tácticas de seguridad celular para gestionar los impactos de la comunicación celular en sus vidas y las de sus compañeras y redes activistas;
Actividades y rutas de aprendizaje y lecturas complementarias
Esta página te guiará para entender y utilizar este módulo apropiadamente. Estas Rutas de Aprendizaje se componen de actividades de diferentes niveles de profundidad y permiten tener un mejor entendido de los temas relacionados.
Rutas de aprendizaje
Para las facilitadoras/entrenadoras que están interesadas en una actividad determinada, pueden usar una actividad suelta o combinar varias. Recomendamos empezar por una Actividad Inicial para abrir la discusión y compartir experiencias sobre el uso que dan a los celulares y cómo el género, sexualidad, raza, clase y capacitismo entra en juego.
Algunas recomendaciones específicas: para grupos que están considerando usar celulares para documentar casos de violencia, recomendamos la Actividad de Profundización Documentar casos de violencia para dar pie al debate y discusión sobre los desafíos y oportunidades a la hora de documentar casos de violencia y la Actividad Táctica Usar celulares para documentar casos de violencia: Planeación y práctica
Para los grupos que quieren usar celulares para comunicarse, organizar y realizar acciones políticas, sugerimos las Actividades Tácticas, en particular Planear nuestra comunicación celular para organizarnos y actuar y ¡Respalda! ¡Bloquea! ¡Elimina!
Para quienes usen apps para citas y sexting, echa un vistazo a la Actividad Inicial Celulares recolectores y las Actividades Tácticas Reinicia tu seguridad para citas en línea y Sexting más seguro.
Actividades de aprendizaje
Actividades iniciales
Actividades de profundización
- El poder del celular - dispositivo, cuenta, servicio, estado, política
- ¿Qué es un celular? ¿Cómo funciona la comunicación telefónica?
- Debate: Documentar casos de violencia
Actividades tácticas
- Planear nuestra comunicación celular para organizarnos y actuar
- ¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo
- Conversación, intro + sesion práctica: Escoger apps celulares
- Usar celulares para documentar casos de violencia: planear y poner en práctica
- Reinicia tu seguridad para citas en línea
- Sexting más seguro
Actividades externas basadas en herramientas
Los módulos que incluyen poner en práctica y utilizar herramientas y software específico están enlazados a recursos externos. Esto lo hacemos por varios motivos: el diseño y las funcionalidades de las herramientas, al igual que los temas de seguridad, cambian con frecuencia y pensamos que lo mejor es vincular a recursos que se actualizan con mayor frecuencia.
Mención especial para la capacitación en seguridad celular
Normalmente las participantes tienen diferentes tipos de celulares. Sugerimos formar grupos para las sesiones prácticas según el tipo de celular que tienen (iPhone, diferentes versiones de Android, celulares básicos).
Materiales | Enlaces | Lectura complementaria
en español (en proceso)
- https://ciberseguras.org/
- https://cyber-women.com/es/
- https://es.gendersec.train.tacticaltech.org/
- https://labekka.red/
- https://securityinabox.org/es
- Autoprotección digital contra la vigilancia de EFF: : https://ssd.eff.org/es
en inglés
-
Guías de Video for Change: https://video4change.org/resource-categories/
-
Guías de Witness: https://witness.org/resources/
-
Security in a Box: https://securityinabox.org/en/
-
Recursos de My Shadow: https://myshadow.org/ [Los materiales de capacitación y facilitación ya no están disponibles, pero aún hay una guía sobre cómo controlar tus propios datos.]
Celulares, intimidad, acceso y seguridad según identidades de género [actividad inicial]
Esta actividad es una conversación inicial sobre las maneras en que las participantes usan sus dispositivos celulares.
Quienes estén facilitando la actividad pueden introducir conceptos como:
-
el acceso a celulares según nuestras identidades de género
-
cómo manifestamos muchas de nuestras identidades a través de nuestros celulares
-
los posibles riesgos de usar celulares según nuestras identidades de género
Recomendamos esta actividad como punto de partida para un taller más largo sobre seguridad celular/móvil.
Esta actividad tiene 3 etapas:
Objetivos de aprendizaje
-
entender cómo el acceso a los celulares y la comunicación es algo íntimo y depende de nuestra identidad de género.
¿Para quién es esta actividad?
Para cualquier persona que usa un celular.
Tiempo requerido
Aproximadamente 30 minutos.
Materiales requeridos
-
pizarrón o papel grande (en caso de anotar las aportaciones del grupo)
Mecánica
Nuestros celulares son espacios de interacciones íntimas. Conectamos con seres queridos, amantes, amistades; compartimos llamadas, mensajes, imágenes, videos, conversaciones e imágenes privadas. Por ello, sabemos que nuestros celulares son objetos personales íntimos; pero también forman parte de un contexto general donde estos objetos están vinculados a proveedores de telefonía, regulados por políticas gubernamentales, sujetos a la expropiación y a la vigilancia sin nuestro consentimiento.
El acceso a celulares varía según nuestro género. El hecho que mujeres utilicen celulares implica desafiar al poder - hay personas que pueden ejercer violencia contra mujeres por usar celulares; mientras que, en otros contextos, las mujeres usan celulares para reportar casos de abuso.
Discusión en parejas - 15 minutos
Las participantes se dividen en parejas y comparten sus experiencias. Toman turnos en hablar, mientras la otra escucha. Intercambian roles. Cada persona tiene entre 5 y 7 minutos para hablar.
Preguntas
Las preguntas se anotarán en un lugar visible para todas las participantes o en trozo de papel a repartir entre las parejas.
-
¿Cómo utilizas tu celular? ¿Cuándo lo utilizas? ¿Cómo cambia según sean amistades, familiares, compañeras, personas desconocidas?
-
¿Y para tu activismo y organización política?
-
¿Cuándo sientes inseguridad a la hora de usar tu celular? ¿Qué haces en estas situaciones? Anima a las participantes a centrarse en casos de vigilancia por parte de compañerxs de casa, parejas, familiares, policía...
Puesta en común - 15 minutos
Las facilitadoras toman nota y sintetizan los puntos. ¿Hay alguna estrategia o situación en particular que quieras abordar?
Crear una línea de tiempo sobre nuestros celulares [actividad inicial]
Actividad introductoria para compartir experiencias personales sobre celulares a través de mover el cuerpo y narrar historias. Hablaremos y escucharemos sobre las diferentes actitudes y conductas que tenemos con nuestros celulares y compartiremos las maneras significativas y personales en que utilizamos y accedemos a estos dispositivos.
Al igual que la actividad Muro de mujeres: Las primeras veces en internet, compartiremos nuestras experiencias sobre tecnologías celulares y las relacionaremos entre sí para plasmar en una línea de tiempo. A través de esta actividad, nos familiarizaremos con las experiencias y relaciones que tenemos con nuestros celulares.
Objetivos de aprendizaje
-
entender cómo el acceso a los celulares y la comunicación es algo íntimo y depende de nuestra identidad de género.
¿Para quién es esta actividad?
Para cualquier persona que usa un celular.
Tiempo requerido
Aproximadamente 30 minutos.
Materiales requeridos
Etiquetas para marcar segmentos de 5 años (de 1990 a la actualidad) en la línea de tiempo. Pueden anotar las fechas en papeles y colocarlas sobre el suelo (ej. 1990, 1995, 2000... etc).
Mecánica
Prepara una línea de tiempo en el espacio. Las participantes se colocan a lo largo de la línea de tiempo en fechas determinadas. Según cada pregunta, se mueven a alguna fecha de la línea de tiempo. Antes de empezar, indica la fecha de inicio y fin de la línea de tiempo. Si muchas personas se colocan en una misma fecha como respuesta a alguna pregunta, sondea un poco.
Según el tamaño del grupo y cuánto tiempo tienen, puedes hacer 2 o más preguntas.
Pide a 1 ó 2 participantes compartir alguna aportación sobre las preguntas. Por ejemplo, "¿cómo te sentiste?".
Preguntas
-
¿Cuándo fue la primera vez que tuviste un celular? ¿Cómo era? ¿Lo compartías? ¿Qué edad tenías? ¿Para qué lo utilizabas?
-
¿Cuándo tuviste tu primer teléfono inteligente? ¿Qué significó para ti? ¿Lo compartías? ¿Cuál es tu aplicativo favorito? ¿Por qué?
-
¿Cuándo fue la primera vez que te conectaste a internet a través de tu celular?¿Qué página web viste primero? ¿Por qué?
-
¿Cuándo fue la primera vez que "jubilaste"(desechaste) un celular? ¿Qué guardaste (por ej. imágenes, historiales de chat, hardware)? ¿Por qué?
Puesta en común - 5 a 10 minutos
Compartan comentarios y observaciones. Las facilitadoras hacen un resumen y relacionan las aportaciones con temas de intimidad y acceso según nuestras identidades de género - toma en cuenta lo que se ha compartido sobre las distintas actitudes y usos que le damos a los celulares.
Indicador de interseccionalidad: ¿Cómo varía el acceso y privacidad celular según el género, la sexualidad, la raza y la clase?
Senderismo en el Himalaya [actividad inicial]
Actividad inicial para sensibilizar en temas de seguridad celular y evaluar (tanto participantes como facilitadoras) los tipos de medidas de seguridad que las participantes están tomando y qué vulnerabilidades deberían abordar primero. Recomendamos hacer esta actividad al inicio del taller sobre seguridad celular.
Objetivos de aprendizaje
¿Para quién es esta actividad?
Para cualquier persona que usa un celular.
Tiempo requerido
Aproximadamente 30 minutos.
Mecánica
Nos ponemos de pie, hombro a hombro. Respondemos a preguntas sobre seguridad celular. Si la respuesta es "sí", damos un paso hacia adelante; si es un "no", damos un paso para atrás.
Ejemplos de preguntas
-
¿Bloqueas el acceso a tus aplicativos?
-
¿Tienes una tarjeta SIM sin registrar?
-
¿Tienes una cuenta de correo alternativa (no la que siempre usas) asociada a tu celular?
-
¿Tienes activada alguna función de acceso remoto (por ej, Buscar mi iPhone) en tu celular?
-
¿Tienes habilitados los servicios de ubicación en tu celular?
-
¿Tienes un respaldo de tu celular (fotos, mensajes, videos, etc)?
-
¿Utilizas algún anti-virus en tu celular?
Puesta en común - 5 a 10 minutos
Comparte comentarios y observaciones. Las personas facilitando hacen un resumen y relacionan las aportaciones de las participantes con la agenda del día o la serie de sesiones que se van a realizar conjuntamente.
Celulares recolectores [actividad inicial]
Actividad inicial para compartir las diferentes sensaciones que generan nuestros celulares, incluyendo cuando otras personas acceden a nuestros dispositivos y contenidos.
Objetivos de aprendizaje
-
entender cómo el acceso a los celulares y la comunicación es algo íntimo y depende de nuestra identidad de género;
-
entender la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para nuestra vida personal y privada como para la esfera pública y para nuestras redes activistas.
¿Para quién es esta actividad?
Esta actividad funciona particularmente bien porque la mayoría de las participantes pueden identificarse con estas experiencias y situaciones. Recomendamos este ejercicio particularmente si a alguna participante le han expropiado o tomado su celular y quiere compartir los impactos que ha tenido para ella y cuáles han sido sus respuestas emocionales.
Indicación sobre cuidados: recomendamos llevar esta sesión con mucho cuidado. Asegúrate de obtener el consentimiento claro y explícito de todas las participantes. Esta actividad funciona mejor cuando ya existe un nivel profundo de confianza en el grupo.
Indicación sobre rutas de aprendizaje: esta actividad inicial ayuda a preparar discusiones y actividades más prácticas a la hora de abordar situaciones de alto riesgo donde pueden expropiar nuestros dispositivos o los podemos perder.
Tiempo requerido
Aproximadamente 30 minutos.
Mecánica
Actividad: Recolectar los celulares de las participantes + conversación - 15 minutos
Recolecta los celulares de todas las participantes al inicio de la actividad: pide su consentimiento claro y explícito, pero no expliques por qué los estás tomando.
Discusión
Pregunta:
-
¿Cómo te sientes ahora que no tienes tu celular en tus manos?
-
¿Cuáles son las sensaciones más inmediatas que te vienen?
Actividad: Regresar los celulares + puesta en común - 5 a 10 minutos
Devuelve los celulares a las participantes.
Discusión
Pregunta:
-
¿Cómo te sentiste al entregar tu teléfono? ¿Por qué?
-
¿Y ahora cómo te sientes al recibirlo de vuelta? ¿Por qué?
-
¿Hay situaciones en las que toman tu celular? ¿Quién(es) lo toman? ¿En qué contextos? ¿Por qué?
-
¿Por qué es importante para ti tu celular? ¿A qué te da acceso? Anima a las participantes a ser específicas sobre cómo se relacionan con sus celulares: ¿a qué logran acceder? ¿qué importancia tiene en sus vidas?
Mi celular y yo [actividad inicial]
Esta conversación inicial esta diseñada para reflexionar sobre cómo usamos nuestros celulares de maneras íntimas, además de compartir prácticas e inquietudes sobre la vigilancia y la privacidad.
Recomendamos realizar esta actividad al inicio de un taller de seguridad celular.
Objetivos de aprendizaje
-
entender cómo el acceso a los celulares y la comunicación es algo íntimo y depende de nuestra identidad de género.
¿Para quién es esta actividad?
Para cualquier persona que usa un celular.
Tiempo requerido
Aproximadamente 30 minutos.
Materiales requeridos
-
pizarrón o papel grande (en caso de anotar las aportaciones del grupo)
Mecánica
Discusión en parejas - 15 minutos
Las participantes se dividen en parejas y comparten sus experiencias. Toman turnos en hablar, mientras la otra escucha. Intercambian roles. Cada persona tiene entre 5 y 7 minutos para hablar.
Pregunta 1: ¿cuáles son las cosas más personales y privadas que haces con tu celular?
Pregunta 2: ¿qué tipos de cuidados tomas en estas interacciones?
Las personas que están facilitando pueden dar uno o varios ejemplos antes de empezar. Por ejemplo, algo personal o privado que hago en mi celular es tomar fotos de mí desnuda como autoexploración placentera y forma de expresarme. También hago sexting y mantengo conversaciones íntimas con otras personas.
Indicador de interseccionalidad: ¿Cómo varía el acceso y privacidad celular según el género, la sexualidad, la raza, la clase y las capacidades que tiene mi cuerpo?
Puesta en común - 15 minutos
Compartan observaciones y sensaciones de la actividad. Las facilitadoras toman nota y hacen resumen de los puntos. Subrayan y dibujan los puntos en común que van saliendo. ¿Cómo usamos nuestros celulares y en qué medida son aspectos íntimos de nuestras vidas? ¿Cómo se relacionan nuestras identidades de género con el acceso que tenemos a nuestros dispositivos y nuestra privacidad? ¿Qué cuidados tomamos en nuestras interacciones íntimas y en cómo gestionamos los archivos en nuestros celulares? ¿Cuáles son nuestras inquietudes y cómo se relacionan con la privacidad, el género, la sexualidad, la raza, la clase, las capacidades de nuestro cuerpo, nuestra edad, etc?
El poder del celular - dispositivo, cuenta, servicio, estado, política [actividad de profundización]
Se trata de una actividad de mapeo colaborativo. A través de una conversación guiada, el grupo discute cómo se relacionan sus dispositivos celulares, cuentas de diferentes servicios, proveedores de telefonía celular y cómo las políticas corporativas y gubernamentales entran en juego.
Recomendamos realizar esta actividad al inicio del taller de seguridad celular.
Objetivos de aprendizaje
-
familiarizarse con la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para nuestra vida personal y privada como para la esfera pública y nuestras redes activistas;
-
obtener una noción de los conceptos básicos sobre cómo funciona la comunicación celular y los riesgos implicados.
¿Para quién es esta actividad?
Para cualquier persona que usa un celular.
Tiempo requerido
Aproximadamente 45 minutos Si quieres realizar una versión corta de esta actividad, puedes hacer menos preguntas y mostrar una presentación con diapositivas o un ejemplo de mapeo en vez de crear uno en la actividad con las participantes.
Materiales requeridos
-
Papeles grandes o rotafolios
-
Marcadores
Mecánica
Haz preguntas y mapea las respuestas sobre papel. El objetivo es visualizar las maneras en que nos relacionamos con nuestros celulares. Se discutirá sobre el poder, control y agencia de los celulares y cómo se relaciona con nuestros dispositivos, los diferentes servicios donde estamos registradas, los proveedores de telefonía celular y las políticas de corporaciones y gobiernos.
Sugerencias para preparar esta actividad
-
Investiga sobre los proveedores locales de telefonía celular;
-
Investiga las relaciones entre estos proveedores locales y el Estado. Por ejemplo, ¿se tratan de empresas del Estado?
-
Prepara algunos ejemplos locales sobre las maneras en que las activistas feministas usan sus celulares y cómo esto se relaciona con el poder; también sobre cómo la corporaciones y/o el Estado reacciona/regula estos temas;
Dibuja el mapeo en grande en un espacio visible para que se pueda ver mientras se van respondiendo a las preguntas.
Ejemplo de mapa. Haz clic para ver más en grande.
Preguntas
-
Sobre los dispositivos: ¿qué tipo de celular utilizas? ¿Cómo lo conseguiste? ¿Lo compartes? ¿Cómo? ¿Con quiénes?
-
Sobre tu servicio celular: ¿cómo elegiste tu proveedor telefónico? ¿Compartes tu plan o contrato? ¿Administras tu propio plan/contrato? En caso negativo, ¿quién? ¿Escogiste tu plan/contrato? ¿Cómo?
Pregunta/discute
La relación que tenemos con los proveedores de telefonía celular. ¿Firmaste un término de servicios? ¿Qué condiciones aceptaste cuando firmaste tu contrato? ¿A qué se comprometió tu proveedor?
Nota para facilitadoras: si conoces asuntos particulares sobre proveedores locales, intenta buscar y compartir ejemplos de términos de servicios y/o casos prácticos en los que personas/clientes han discutido temas de seguridad con proveedores de telefonía celular.
Pregunta/discute
La relación entre proveedores de telefonía celular y el Estado. ¿Se tratan de empresas del Estado? ¿Son empresas internacionales, locales o regionales?
Nota para facilitadoras: quizás quieras investigar de antemano sobre regulaciones estatales o cómo han influenciado estos proveedores a nivel local/regional/nacional. ¿Existen casos de cortes recientes del servicio de telefonía por parte del Estado? ¿Conocen casos donde cortaron el servicio de alguien en particular? ¿La policía u otras fuerzas de seguridad confiscan dispositivos?
Materiales complementarios
Casos prácticos: en la medida que el Programa de Mujeres vaya utilizando esta actividad, agrega enlaces a casos prácticos relevantes aquí.
- https://www.animalpolitico.com/elsabueso/padron-de-usuarios-telefonia-enciende-alertas-sobre-tus-datos-biometricos/
-
Artículo de Wikipedia sobre los principales proveedores en Latinoamérica https://es.wikipedia.org/wiki/Anexo:Empresas_de_telefon%C3%ADa_m%C3%B3vil_de_Latinoam%C3%A9rica
-
101: Registro de tarjetas SIM (en inglés) : https://privacyinternational.org/explainer/2654/101-sim-card-registration
¿Qué es un celular? ¿Cómo funciona la comunicación telefónica? [actividad de profundización]
El objetivo de esta actividad es profundizar en cómo funciona la comunicación telefónica para poder evaluar y planear los potenciales riesgos. Se recomienda, en cualquier taller sobre celulares, verificar si las participantes cuentan con esta información de base y, en caso contrario, incluir este ejercicio. Se trata de un punto de partida fundamental para poder evaluar riesgos técnicos relacionados con los celulares.
Esta actividad tiene 2 etapas:
-
Introducción: los datos generados en la comunicación telefónica y consideraciones sobre riesgos.
Objetivos de aprendizaje
-
obtener una noción de los conceptos básicos de cómo funciona la comunicación telefónica y de los posibles impactos implicados.
¿Para quién es esta actividad?
Esta actividad es para cualquier persona que participa en un taller sobre celulares.
Tiempo requerido
Aproximadamente 45 minutos.
Materiales requeridos
-
algunos celulares para desmontar e investigar
-
un pizarrón, diapositivas o material impreso con apuntes de los contenido
Mecánica
Menciona o discute más en profundidad (según el tiempo disponible) que en esta sesión estarán abordando tecnologías móviles - considerando que son dispositivos fácilmente portables (en nuestras manos o en nuestros bolsillos) y nos permiten comunicarnos (a través de llamadas de voz, sms, navegación web). Esta sesión también aplica a tablets.
Adentro de nuestros celulares - 5 minutos
¡Ahora toca desmontar nuestros teléfonos! Los celulares son como computadoras pequeñas. Ubiquemos las diferentes partes de nuestros dispositivos:
-
Las partes que escuchan y proyectan sonido: micrófonos, altavoces/bocinas
-
Las partes que ven y muestran visuales: cámaras, pantallas
-
Las partes que envían y reciben información de otras fuentes: GPS, antena, WiFi
-
Partes de la computadora, hardware: batería, circuitos
-
Memoria: tarjeta SD, otras memorias integradas en las ranuras
-
SIM del teléfono
Identidad de la tarjeta SIM + identidad del teléfono - 5 minutos
Tu teléfono se compone de todas estas piezas y tiene varios rasgos identificativos; aparte de la marca, modelo y sistema operativo, también tiene dos nombres: un identificador de dispositivo y un identificador de tarjeta SIM. Es importante conocerlos porque nuestros celulares comunican esta información hacia fuera a menudo, especialmente el identificador SIM (IMSI) y nos pueden identificar a través de estas características.
Identidad internacional de equipo móvil (IMEI): https://es.wikipedia.org/wiki/IMEI
Identidad Internacional de Suscripción al Servicio Móvil (IMSI): https://es.wikipedia.org/wiki/IMSI
Nuestros celulares comunican - 35 minutos
Utilizamos nuestros teléfonos para comunicarnos con personas: SMS, mensajes, plataformas de redes sociales, aplicativos, llamadas. Nuestros celulares también comparten información sobre nuestros teléfonos y nosotras mismas - no sólo nuestros mensajes, pero también metadatos como nuestra ubicación, etc. Estos metadatos pueden vincularse a más información sobre nosotras como nuestras redes sociales, nuestras redes activistas/organizativas y nuestros lugares de trabajo.
Es relevante tomar esto en cuenta, sobre todo para entender que nuestros celulares pueden ser dispositivos de rastreo en tiempo real y almacenar un registro de nuestras actividades.
1. A nuestros celulares les gusta hablar
Nuestros teléfonos intentan hablar con diferentes tipos de redes a su alrededor para anunciar que está cerca, para ver si se puede conectar a alguna red y para averiguar si alguien se quiere conectar al dispositivo.
Empresas de telefonía
Hay torres y antenas con las que se comunica tu celular. Cada antena tiene un cierto alcance. Tu celular se comunica con cualquier torre que queda cerca y comparte, como mínimo, tu IMSI (para informar qué empresa de teléfono estás utilizando) y tu número (para que puedas recibir mensajes, llamadas y otros tipo de comunicación en tu dispositivo). Cada vez que estás cerca de una torre es como si estuvieras colocando un marcador indicando dónde estás en cada momento y qué estás haciendo según el uso que das a tu celular.
GPS
Cuando está activado, tu celular se comunica con satélites GPS, también informando dónde estás en cada momento.
Wifi
Si está habilitado, en la medida que pases cerca de alguna red WiFi, tu dispositivo puede intentar conectarse a ella y dejar un rastro de que estuviste ahí (tanto en la red como en tu celular).
Bluetooth/NFC
Cuando está activado, otros dispositivos que usan Bluetooth y NFC pueden comunicarse con tu dispositivo, intentar conectarse y compartir archivos.
Discusión grupal: ¿qué funciones necesitas activar en cada momento? ¿Tener registros de dónde has estado implica un riesgo para ti?
2. A ti te gusta hablar
Utilizamos nuestros celulares para comunicarnos. Los diferentes tipos de comunicación aparecen de manera diferente:
SMS
Mensajes de texto y metadatos - aparecen en texto plano a la hora de enviarse y almacenarse en tu dispositivo y en la infraestructura de las empresas de telefonía. Una analogía útil es pensar que los SMS son como cartas postales. Si alguien la intercepta, puede ver todo su contenido y sus metadatos (por ej, quien lo envía y lo recibe, fecha).
MMS
Contenidos multimedia y metadatos - si alguien intenta interceptar tu comunicación, podrá verla o no según los mensajes estén cifrados o no. Al enviar estos mensajes MMS, tu proveedor de telefonía celular y los proveedores de las personas con las que te estás comunicando guardan un registro de los contenidos y metadatos (quién envía/recibe, fecha).
Llamadas
Contenido de llamadas y metadatos - supuestamente las llamadas deberían estar cifradas, pero tu proveedor de telefonía y los proveedores de las personas con las que te estás comunicando almacenan metadatos sobre la llamada (por ej, quien envía/recibe, fecha). Si alguien accede a estas empresas de telefonía, pueden llegar a esuchar y grabar llamadas.
Para más información sobre Apps y Mensajería, véase:
Comentario sobre vigilancia estatal: varía según el país. En algunos lugares, los gobiernos tienen acceso a cualquer dato gestionado por las empresas de telefonía -- en estos casos, considera que todos los contenidos y metadatos que se envían y guardan en servicios sin cifrar pueden ser accedidos por gobiernos, tanto en tiempo real como a posteriori durante una investigación.
Tu mejor mecanismo de defensa contra la vigilancia es usar cifrado de extremo a extremo.
3. Un teléfono es una computadora pequeña
Bug de software - un teléfono es una computadora y puede estar infectada de malware igual que una compu de escritorio o laptop. Tanto personas como gobiernos utilizan este tipo de software para meterse en los dispositivos de otras personas. El malware suele utilizar partes del teléfono para funcionar como un "bug" o dispositivo de rastreo para escuchar a través del micrófono o datos de ubicación.
4. La nube es un archivero
Nuestros celulares también acceden a datos que están en la "nube", es decir, en "internet", o más bien, en un dispositivo que está conectado a internet. Tus apps pueden estar accediendo a datos que están en la nube y no en tu dispositivo.
Consideraciones: ¿los datos enviados entre mi celular y mis servicios están cifrados? ¿están cifrados cuando están almacenados? ¿Conozco casos en los que personas o grupos adversarios pueden tener acceso a esta información? ¿Cuándo? ¿Cómo?
Nota de facilitación: mientras hablas, las participantes pueden hacer preguntas sobre partes de sus celulares o los riesgos asociados a los métodos de comunicación que compartes. Toma tiempo en responder a las pregutnas. Si puedes, toma nota en un pizarrón o un papel grande sobre los temas que van saliendo, incluyendo los que no se van a poder cubrir en el taller, pero que puedas dar seguimiento después para mandar más información.
Materiales complementarios
- Materiales sobre celulares en el portal ciberfeminista Ciberseguras: https://ciberseguras.org/?s=celular
- Cibermujeres Módulo Celulares más seguros https://cyber-women.com/es/celulares-m%C3%A1s-seguros/
-
7 maneras de encontrar tu número IMEI o MEID en tu celular (inglés): http://www.wikihow.com/Find-the-IMEI-or-MEID-Number-on-a-Mobile-Phone
-
Identidad internacional de equipo móvil (IMEI): https://es.wikipedia.org/wiki/IMEI
-
Identidad Internacional de Suscripción al Servicio Móvil (IMSI): https://es.wikipedia.org/wiki/IMSI
El sitio de Yo y Mi Sombra de Tactical Tech contiene muchas guías sobre tecnología celular.
-
Materiales descargables de Yo y Mi Sombra: https://myshadow.org/materials
-
Sitio de Yo y mi Sombra: https://myshadow.org/es
Debate: Documentar casos de violencia [actividad de profundización]
Actividad de profundización para facilitar una conversación y compartir ejemplos sobre el uso de celulares para documentar casos de violencia y debatir posibles impactos como perpetuar indirectamente o directamente la violencia. Este ejercicio se puede utilizar para hablar específicamente de casos donde ciertos medios y canales han tomado documentación de medios activistas y han tergiversado la información para perpetuar la violencia.
Objetivos de aprendizaje
-
entender la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para nuestra vida personal y privada como en la esfera pública y en nuestras redes activistas.
¿Para quién es esta actividad?
Grupos que están o planean documentar casos de violencia con sus celulares
Tiempo requerido
Aproximadamente 60 minutos.
Materiales requeridos
-
Información impresa sobre casos prácticos o proyectar esta información en la pared.
Mecánica
Plenaria - 10 minutos
Compartimos las maneras en que usamos nuestros celulares para documentar casos de violencia.
Consideraciones sobre cuidados: pueden compartirse incidentes que son disparadores psicológicos. A la hora de invitar a las participantes a compartir sus experiencias, toma en cuenta los acuerdos que se han tomado previamente. Puedes avisar al inicio de la sesión que se va a hablar de violencia e invitar a cada una y al grupo a buscar qué necesitan para cuidarse y no sobrepasar sus capacidades y límites.
Preguntas:
-
¿Cuáles son algunos ejemplos de generar y compartir documentación sobre casos de violencia que han tenido un impacto positivo en tu trabajo, activismo y tus comunidades?
-
¿Qué estabas documentando?
-
¿Qué pasó?
-
¿Cómo la compartiste?
-
¿Con quiénes compartiste y cómo escogiste a estas personas?
-
¿Cuáles fueron las respuestas y reacciones?
Las personas que están facilitando pueden preparar ejemplos recientes y locales de grupos activistas que usan sus celulares para documentar casos de violencia. Estos ejemplos pueden, entre otros temas, incluir: documentar violencia ejercida por el Estado, re-enviar/re-publicar videos o transmitir en vivo actos violentos, y las implicaciones de tener este tipo de contenidos en tus dispositivos.
Incluimos más ejemplos en la sección de "Materiales complementarios” más adelante. Puedes utilizarlos para tus sesiones o utilizar casos más actuales y apropiados para tu grupo.
Grupos pequeños - casos prácticos - 20 minutos
Entrega a cada grupo un caso práctico para leer y discutir. Puedes encontrar ejemplos de casos prácticos en la sección de “Materiales complementarios”. Escoge algún caso (situaciones hipotéticas, publicaciones de blog, artículos de noticias) y modíficalo a tu medida o escribe tus propios ejemplos más relevantes a los contextos de las participantes.
-
¿Cuáles son los argumentos/razones por las que estás usando un celular para documentar este caso de violencia o no hacerlo?
-
¿De qué maneras puedes reducir los impactos negativos de este tipo de documentación?
Escenarios
Ejemplos de cómo escribir tus propios relatos para los talleres que vayas a facilitar. Crear varias situaciones ayuda a abordar diferentes temas en el grupo. Los ejemplos incluidos están diseñados para provocar conversaciones sobre la documentación, el activismo, el consentimiento y la perpetuación de la violencia.
Escenario 1
Tu comunidad está enfrentando situaciones de violencia y acoso. Junto con otras personas, se han organizando para documentar casos y compartirlos en plataformas de redes sociales con subtítulos y texto para explicar los incidentes y el contexto actual de violencia. Vinculas esta documentación a materiales que incluyen una lista de demandas por parte de tu comunidad y materiales de apoyo para personas que viven situaciones de violencia similares.
Escenario 2
Observas una situación de violencia en la calle y empiezas a transmitirla en vivo desde tu canal de red social donde tienes miles de seguidoras. No conoces las personas que estás grabando ni el contexto de lo que está pasando.
Escenario 3
Tu comunidad y tú han estado transmitiendo en vivo protestas para visibilizar su importancia y para documentar incidentes de violencia que suceden en estos eventos. Te enteras que la policía local y grupos adversarios están utilizando este material para fichar a personas y para hacer montajes tergiversantes que después publican en redes sociales.
En plenaria - puesta en común - 30 minutos
La puesta en común es una oportunidad para que cada grupo comparta su caso práctico y que se discutan entre todas los desafíos actuales sobre documentar casos de violencia y compartirla en línea. Deja tiempo para que los grupos puedan compartir e interactuar.
-
¿Qué argumentos/razones surgieron para no usar celulares para documentar determinados casos de violencia?
-
¿Qué temas suscitan para las demás personas? ¿Coinciden con tus inquietudes? ¿Cómo estás reflexionando sobre estos temas? ¿Qué estrategias estás siguiendo para lograr el mejor impacto posible y reducir la probabilidad de los impactos negativos?
Dibujen los temas comunes conforme vayan saliendo en la discusión. ¿Cuáles son los preocupaciones principales de las participantes en el ámbito de su trabajo? - algunos temas que pueden surgir y que puedes abordar en las sesiones pueden incluir aspectos prácticos: por ej, cómo documentar, almacenar y compartir información; cómo verificar medios y noticias falsas; cómo se usan contenidos para incitar a la violencia y qué formas de compartir documentación pueden perpetuar más violencia y daño.
Materiales complementarios
Casos prácticos y publicaciones en blogs sobre los impactos de documentar casos de violencia
Ejemplos de cómo las personas están usando celulares para organizarse políticamente - sugerimos recopilar ejemplos actuales y relevantes sobre cómo activistas usan celulares. También puedes pedir ejemplos a las participantes y organizadoras.
-
Trabajadoras migrantes documentando casos de abuso
-
OFW-SOS del Centro de Defensa a las Migrantes (Centre for Migrant Advocacy)
-
Caso práctico sobre transmisión en vivo de acciones violentas: los desafíos éticos de transmisión en vivo | Irie Crenshaw y Justin Pehoski (Live streaming violent acts Case Study: The Ethical Challenges of Live Internet Broadcasting, Irie Crenshaw and Justin Pehoski) https://mediaengagement.org/research/matters-of-facebook-live-or-death/
El mundo está volviéndose en contra de la transmisión en vivo como consecuencia del tiroteo en Christchurch. Australia dirige la demanda contra videos explícitos sin filtrar | Casey Newton, 4 de Abril, 2019 (The world is turning against live streaming, In the aftermath of the Christchurch shooting, Australia is leading the charge against raw, unfiltered video, Casey Newton, April 4, 2019) https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope
"Informe de Brasil: si te mata la policia, ¿eres culpable por defecto al menos que haya una prueba en video?" de Priscila Neri (Dispatch from Brazil: If killed by police, guilty by default unless there's video?, Priscila Neri) https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/
"WhatsApp limitará drásticamente el re-envío de mensajes en todo el mundo para detener la propagación de noticias falsas a raíz de los casos de violencia en la India y Myanmar" | Kurt Wagner, 19 de Julio, 2018 (WhatsApp will drastically limit forwarding across the globe to stop the spread of fake news, following violence in India and Myanmar, Kurt Wagner Jul 19, 2018) https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar
Momento de video viral de C-SPAN | Integrantes del congreso de Estados Unidos transmiten en vivo una protesta para exigir una legislación sobre regulación de armas, Hadas Gold, 22 de Junio de 2016 (C-SPAN's viral video moment, Hadas Gold, 6/22/2016) https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696 US Congress members livestream a sit-in demanding a vote on gun-control legislation.
Planear nuestra comunicación celular para organizarnos y actuar [actividad táctica]
A continuación, compartimos unas consideraciones orientativas para grupos que están organizando y/o participando en acciones políticas y usan apps de mensajería/chat.
Puedes usar esta guía para facilitar conversaciones que apoyen a los grupos activistas a considerar los tipos de comunicación que utilizan y diseñar colectivamente protocolos más seguros sobre la gestión y la comunicación en el grupo.
Esta actividad tiene 3 etapas:
- Mapear formas de comunicación y evaluación de riesgos
- Planear: grupos y escenarios.
- Instalar apps (opcional)
- Implementar (opcional)
Si el grupo no ha optado por un aplicativo de chat aún, puede realizar la actividad Conversación, intro + sesiones prácticas: Escoger apps para el celular.
Objetivos de aprendizaje
¿Para quién es esta actividad?
Para participantes con diferentes niveles de experiencia utilizando celulares.
Si va a delegar la responsabilidad de administrar grupos de chat a algunas personas del grupo, planea implementar un diseño y protocolo en el taller.
Tiempo requerido
Aproximadamente 60 minutos para mapear/visualizar y diseñar y hasta 3 horas si vas a instalar aplicativos de chat, mapear/visualizar, diseñar e implementar.
Materiales requeridos
-
Papel para dibujar y visualizar/mapear.
Mecánica
Mapear formas de comunicación y evaluación de riesgos
Consideraciones: Privacidad
Toma en cuenta que podemos comunicar diferentes tipos de mensajes por signal y algunos mensajes pueden ser más públicos que otros. Mapea los diferentes tipos de comunicación y diseña grupos acorde a vuestras consideraciones de privacidad.
¿Qué tipos de comunicación estableces y qué consideraciones tomas en cada caso?
Puede haber diferentes clases de información -- por ejemplo, información confidencial entre dos personas o sólo debe conocer una persona y documentar sin compartir.
QUIÉN |
EJEMPLOS DE TIPO DE COMUNICACIÓN |
1 entre un grupo pequeño de personas que se conocen
|
ubicación de responsables de la organización/actividad |
2 importante que colaboradoras/voluntarias conozcan o para grupos pequeños coordinarse entre sí |
cambios en la ubicación de la multitud |
3 puede compartirse abiertamente |
hora de inicio de manifestación, grupos que apoyan la acción públicamente |
PLANEAR: Grupos y escenarios
Crea grupos según los diferentes tipos de comunicación.
Sugerimos basarse en las preguntas a continuación. Incluimos recomendaciones para gestionar grupos de comunicación y ejemplos de situaciones para cada tipo. Plantea qué funciona para tu grupo y lo que no, qué cambios puedes realizar.
Membresía/pertenencia
- QUIÉN - ¿quién puede formar parte de este grupo?
- CÓMO - ¿cómo se une alguien al grupo? ¿Cuál es el procedimiento? ¿Necesita haber algun tipo de revisión, presentación o registro?
- CONFIRMACIÓN Y NOTIFICACIÓN - ¿Cómo se avisa al grupo cuando alguien entra? ¿Qué relevancia tiene hacerlo?
- SEGUIR ACUERDOS - ¿Qué se hace si alguien entra al grupo sin seguir el procedimiento?
- INFORMACIÓN PERSONAL - ¿qué tipo de servicio de mensajería/chat están utilizando? ¿las participantes del grupo pueden ver los números de todas? En caso de que alguien quiera/necesite mantener su número privado, hay que tomar esto en cuenta a la hora de formar parte de grupos más grandes.
Saber con quién estás hablando - VERIFICACIÓN
Para cualquier tipo de comunicación ¿cómo verificas con quién estás hablando?
- CARA-A-CARA - ¿es necesario conocerse cara a cara antes de formar parte del grupo? ¿puede entrar sin este contacto si tiene el aval de alguna integrante del grupo?
- SEGURIDAD- VERIFICA que tus mensajes están llegando a los dispositivos correctos. Si estás usando Signal o Whatsapp, VERIFICA LOS NÚMEROS DE SEGURIDAD.
- PALABRAS DE SEGURIDAD - VERIFICA que tus llamadas están llegando a donde tienen que llegar. Si estás usando Signal para llamadas, UTILIZA PALABRAS CLAVES DE SEGURIDAD. Si utilizas otro aplicativo, ¿quieres seguir algún protocolo para verificar, al inicio de la llamada, que la persona con la que te estás comunicando es la cierta y puedes hablar libremente?
Seguridad de mensajes - configuraciones
Discutan, basándose en el nivel de confidencialidad de la información que se está comunicando, ¿qué acuerdos quieren pactar sobre la configuración de mensajes?
- BORRAR Mensajes - ¿Cuánto tiempo se mantienen los historiales de chat en los dispositivos?
- AUTODESTRUCCIÓN de mensajes - En Signal, puedes programar la desaparición de mensajes automáticamente. ¿Quieres utilizar esta funcionalidad? ¿Cómo y por qué?
- ESCONDE mensajes en tu pantalla de inicio - configura tus apps de chat para que no muestren mensajes en la pantalla. De esta manera, en caso de perder el control de tu dispositivo (lo pierdes, te lo roban o confiscan, etc.), no pueden ver tus mensajes.
- CÓDIGOS - Para información muy confidencial, sugerimos establecer palabras código antes de planear y actuar. Por ejemplo, decir "¡Listxs para tomar un café!" en vez de "¡Listxs para la marcha!".
Planilla para organizar grupos de comunicación
1. Grupos pequeños para información confidencial [se siguen protocolos estrictos de verificación]
Consideraciones/riesgos: el riesgo de personas desconocidas o que no has conocido en persona entrando en el grupo implica que tendrán acceso a información que no quieres que se vuelva pública y potencialmente podrán compartirla.
- Si tienes información confidencial que debe ser compartido sólo entre personas conocidas.
- Grupo muy pequeño (8 personas o menos). Todo el mundo se conoce y se han visto presencialmente;
- Sólo agregan participantes cuando están cara a cara.
- VERIFICAR identidad (en SIgnal, verificar números de seguridad) en persona;
- Si el número de seguridad de alguien cambia, hace falta verificarla de nuevo.
- No compartes más de lo que necesites. Evita tomar riesgos innecesarios.
- ELIMINAR
2. Nodos - grupos pequeños
Consideraciones/riesgos: que personas se unan al grupo y envíen información que no es útil o intencionadamente incorrecta.
- Riesgo de "spamming": interferir en el grupo y hacerlo inservible.
- Entre 2-20 personas. Evitar temas que no son relevantes para el grupo.
- Un grupo grande puede componerse de múltiples nodos con el fin de mantener el enfoque y gestión.
- Los nodos se conectan entre sí para asegurar un flujo de información.
- Puede haber personas de enlace en cada nodo para pasar información al resto del grupo;
3. Grupo abierto / información pública
La información en este grupo será pública y en tiempo real.
A diferencia del resto de los grupos dnde la información se puede filtrar o compartir fuera del grupo sin consentimiento, en este grupo toda la información es pública por defecto.
Seguridad de dispositivos
Si toman tu dispositivo (robo, extravío, confiscación, etc.), evita que otras personas se hagan pasar por tí y lean tus mensajes, contactos, correo, etc. Para más información sobre seguridad de dispositivos, véase la actividad: ¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo
- Configura el bloqueo
- Establece una contraseña robusta y segura
- Cifra tu celular
- Cifra tu tarjeta SIM
Batería y red
¿Qué pasas si alguien no puede usar Signal o el aplicativo que ha escogido el grupo? ¿O no tiene acceso a su dispositivo o internet por algun fallo o corte de red? ¿Tienes un plan B para conectarte a internet? por ej, algún router portable (pero atención, si ocupa la misma red celular y hay un fallo a este nivel, entonces no servirá) ¿Tienen algun plan/protocolo/procedimiento fuera de internet? ¿Tienen cargadores USB o alguna forma de cargar baterías?
Materiales complementarios
- Cómo realizar verificaciones de seguridad y usar palabras clave de seguridad (inglés) - https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/
- https://ssd.eff.org/es
- https://ciberseguras.org/?s=celular
¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo [actividad táctica]
En esta actividad, planearemos y realizaremos los preparativos para situaciones donde nuestros celulares pueden estar bajo riesgo físico. Algunas situaciones pueden incluir:
- Temas de seguridad a la hora de participar en protestas y marchas
- Temas de seguridad a la hora de cruzar fronteras
- Temas de seguridad cuando hay riesgo de detención y incautación
- Temas de seguridad cuando hay riesgo de robo y acoso
Esta actividad consiste en 4 etapas con la opción de una parte más práctica dedicada a instalar y configurar dispositivos.
- Prácticas actuales de cuidado
- Planear y configurar nuestros dispositivos
- Presentación - Opcional
Si quieren, terminen esta actividad con una parte más práctica para aplicar estrategias y tácticas.
Objetivos de aprendizaje
- familiarizarse con la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para nuestra vida personal y privada como en la esfera pública y en nuestras redes activistas;
- obtener una noción básica de cómo funciona la comunicación celular y de los riesgos implicados;
- adquirir y practicar estrategias y tácticas de seguridad celular para gestionar los impactos de la comunicación celular en nuestras vidas y las de nuestras compañeras y redes activistas;
¿Para quién es esta actividad?
Para participantes con diferentes niveles de experiencia utilizando celulares para poner en práctica la seguridad táctica con especial enfoque en los cuidados y dispositivos.
Tiempo requerido
Aproximadamente 80 minutos.
Materiales requeridos
- Papeles grandes/rotafolios/pizarrón + marcadores
Mecánica
Este ejercicio está diseñado para apoyar a activistas que tienen la intención de interactuar en situaciones arriesgadas con sus celulares. Como resultado de esta actividad, tendrán un mapa de herramientas y tácticas que pueden utilizar.
Prácticas actuales de cuidado digital - 20 minutos
Consideraciones de cuidados: en esta actividad táctica planeamos y nos preparamos para usar nuestros celulares en situaciones donde, tanto nosotras como nuestros dispositivos, se exponen
Empieza recalcando que prepararse para una situación arriesgada implica considerar primero cómo nos cuidamos antes, durante y después de la acción.
A través de una discusión grupal, comparte qué diferentes maneras tienen de cuidarse en situaciones de mucho riesgo. A nivel individual, responde a las siguientes preguntas:
- Entre las situaciones en las que participas, ¿en qué casos necesitas considerar tu seguridad física y la de tu dispositivo?
- ¿Qué estás haciendo ya para cuidarte - antes, durante y después - en estas experiencias?
Divide el papel en 3 secciones: antes, durante y después. Se verá algo así como:
Ejemplo | ||
---|---|---|
· · · · · ANTES · · · · · | · · · · · DURANTE · · · · · | · · · · · DESPUÉS · · · · · |
Una vez contestada las preguntas, compartan en el grupo sus respuestas, tanto prácticas que realizan por su cuenta como las que hacen con otras personas. Anota en un pizarrón o papel grande palabras clave que salen de las aportaciones. Deja visible esta constelación de palabras.
Las participantes seguirán utilizando este método sencillo para organizar la siguiente parte del taller.
Planear y configurar nuestros dispositivos - 45 minutos
Si estás trabajando con participantes que están organizando un evento, realiza el ejercicio basado en eso. En caso contrario, estos escenarios descritos a continuación pueden servir. Son ejemplos y te invitamos a apropiarte de ellos, modificarlos e inventar tus propias situaciones.
Escenario 1: Temas de seguridad a la hora de participar en protestas y marchas
Vas a participar en una marcha/protesta masiva. Necesitas poder mantener segura la información almacenada en tu celular y evitar que te rastreen en la protesta/marcha, pero también necesitas utilizar tu celular para contactar con aliadas en caso de emergencias. También estás pensando en utilizar tu celular para documentar la marcha/protesta y cualquier posible violación a los derechos humanos que pueda pasar.
Escenario 2: Temas de seguridad a la hora de cruzar fronteras (inseguras)
Estás viajando y vas a cruzar la frontera hacia una ubicación insegura. Quieres utilizar tu celular para mantenerte en contacto con aliadas sin que otras personas ajenas te rastreen. Pregunta a las demás qué estrategias tienen cuando saben que quizás alguien tenga acceso a su dispositivo. Algunos ejemplos de situaciones pueden incluir cruzar la frontera, subirse a un avión, ir a una protesta/marcha.
Escenario 3: Temas de seguridad cuando hay riesgo de detención y incautación
Te has enterado, a través de un contacto de confianza, que te están fichando por parte del Estado y pretenden detenerte y confiscar tus dispostivos debido a tu activismo.
Escenario 4: Temas de seguridad cuando hay riesgo de robo y acoso
Te preocupa que alguien pueda robarte el celular y utilizar el contenido almacenado para acosarte.
Pide a las participantes documentar sus discusiones sobre papeles que tengan 3 secciones: antes, durante y después. Se verá algo así como:
EJEMPLO | ||
---|---|---|
· · · · · ANTES · · · · · | · · · · · DURANTE · · · · · | · · · · · DESPUÉS· · · · · |
En grupos pequeños, deja tiempo para discutir las siguientes preguntas:
¿Qué riesgos e impactos viven las personas (en este escenario o en el evento que está planeando el grupo)? ¿Quiénes viven estos impactos? Toma en cuento a ti, a las personas que están en tu celular de alguna manera (es decir, información sobre ella), tus actividades (temas y eventos en los que estás trabajando), etc.
Puedes basarte en las siguientes preguntas como orientación para reducir los impactos desde una perspectiva táctica.
Antes: piensa en qué harás para preparar tu celular para este escenario.
- ¿Qué archivos vas a eliminar? ¿Por qué?
- ¿Qué aplicativos vas a instalar? ¿Por qué?
- ¿Vas a avisar a gente sobre tus planes?
- ¿Vas a acordar, entre un grupito de personas, un protocolo de seguimiento para saber cómo está cada quien antes y después de la actividad si es posible?
- ¿Qué formas de comunicación segura vas a utilizar con las demás personas?
- ¿Qué otros tipos de estrategias vas a implementar con tus aliadas para mantenerse seguras durante la actividad?
Durante: piensa cómo vas a utilizar tu celular en este escenario.
- Fuente de electricidad: ¿es un tema que hay que considerar?
- ¿Cómo vas a asegurar que las personas puedan cargar sus celulares?
- Servicio: ¿es un tema que hay que considerar?
- ¿Qué vas a hacer si alguien no puede usar/acceder a su servicio telefónico, aplicativos o datos?
- ¿Tienen algún plan/protocolo/procedimiento fuera de internet?
- ¿Con quién(es) quieres comunicarte en esta situación? ¿Cómo lo harás?
- ¿Estás documentando la protesta/marcha? En caso afirmativo, ¿estás utilizando algún aplicativo en particular?
- ¿Quién podrá contactarte a través del celular?
- ¿Y con quién(es) vas a contactar?
- Si vas a utilizar otra tarjeta SIM, ¿cómo vas a escoger un proveedor telefónico?
- ¿Sabes si algunos son más seguros que otros?
- ¿Quién(es) podrán contactar contigo?
- ¿Con quién(es) te vas a contactar?
Después: piensa qué vas a hacer después de este escenario.
- Archivos multimedia: si aplica, ¿qué vas a hacer con las grabaciones, fotos, audios y otros archivos multimedia que recopilaste?
- Metadatos y registros que tu celular genera: ¿qué medidas necesitas tomar sobre los datos que tu celular genera en este contexto (tomando en cuenta los metadatos, los historiales y las ubicaciones dispositivo)?
- En caso de incautación: ¿cómo sabes si tu celular no tiene spy-ware?
- En caso de robo o incautación: ¿qué vas a hacer para restaurar la integridad y seguridad de tu celular?
Deja entre 30 y 45 minutos para que los grupos puedan pensar en planes, estrategias y tácticas. Después comparte en plenaria las diferentes respuestas. Utiliza estas respuestas para planear una sesión práctica de seguridad celular.
Presentación (opcional) - 15 minutos
Anotaciones para facilitar la sesión: según tu forma de trabajar y cómo son tus participantes, quizás quieras profundizar y complementar con alguna presentación. A continuación incluimos anotaciones que creemos que pueden ser útiles para planear la sesión.
Antes
- Recalca que los escenarios planteados son situaciones donde hay una preocupación sobre nosotras mismas y nuestras pertenencias. Realiza planes para verificar con alguien de confianza que todo está bien antes y después de la situación. La frecuencia con la que verificas con esta(s) persona(s) puede variar según el nivel de riesgo de la situación.
- Para situaciones de alto riesgo: recomendamos verificar hasta cada 10 minutos. Por ejemplo, si vas a ir a una protesta/marcha de mucho riesgo o vas a cruzar una frontera peligrosa.
- Para situaciones de riesgo bajo: por ejemplo, estás trabajando con un grupo de trabajadoras sexuales y vas a estar moviéndote a diferentes lugares y participando en diferentes reuniones. Planea verificar con alguien de confianza cada vez que te desplazas al siguiente lugar de reunión y al llegar al destino. Avisa también al empezar y terminar el día con mensajes sencillos como "ya llegué", "voy empezando el día".
- Limpieza: ¿qué tienes en tu dispositivo que quieres mantener privado?
- Cierra sesión: sal de tus sesiones cuando no las estás utilizando. No las mantengas abiertas si no necesitas utilizar el servicio. Si alguien toma tu celular y están abiertas tus sesiones, podrán acceder a tus cuentas, ver qué haces y hacerse pasar por ti.
- Bloquea y cifra: puedes cifrar tu celular, tarjeta SD y tarjeta SIM, cada uno con su propia clave PIN de tal manera que, aunque acedan a tu dispositivo, no pueden acceder a la información. También, en caso de acceder a uno de estos lugares, no pueden acceder a los demás porque tienen claves distintas. Si estás en una situación donde te están amenazando si no das acceso a tu información, quizás no puedas mantener tus claves y contraseñas privadas. Toma esto en cuenta en tus protocolos de seguridad y habla con otras personas sobre ello.
- Copia de dispositivos: muchas agencias de policía tienen acceso a equipos que hacen copias digitales de dispositivos como celulares, laptops y discos duros. Si tu dispositivo está cifrado, aunque hagan una copia, no podrán acceder a la información sin la clave. En caso contrario, podrán acceder a los contenidos a través de esta copia.
- Silenciar: deshabilita el sonido y los avisos visuales de tus notificaciones, ponlo en modo silencio.
- Eliminar archivos remotamente: en algunas situaciones, quizás quieras habilitar esta función para asegurar que tú u otros contactos de confianza puedan borrar remotamente el contenido de tu celular en caso de que alguien sin consentimiento consiga acceder a él o en caso de pérdida/extravío.
- Tarjetas SIM y dispositivos: nuestros celulares son dispositivos que crean y comparten mucha información, desde mensajes y llamadas hasta datos de aplicativos y metadatos como ubicación y fechas. Evalúa si quieres llevar tus dispositivos personales encima en situaciones arriesgadas. En caso afirmativo, tus oponentes/adversarios pueden asociarte a tu dispositivo y rastrearte. También puedes dejar tu dispositivo personal en casa o utilizar algún dispositivo "desechable"("burnout") que planeas utilizar sólo para esta acción o evento, partiendo ya del presupuesto que lo van a asociar a ti, pero que podrás desecharlo después. Toma en cuenta que vas a necesitar tanto un celular como una tarjeta SIM para seguir este método. Y ambos tienen un identificador. Si utilizas tu teléfono y otra tarjeta SIM y después vuelves a meter tu tarjeta SIM, vincularán estas identidades. Esta estrategia implica una inversión de dinero y energía: evitar que no te rastreen a través del celular y tarjeta SIM implica planear mucho y poder desechar el dispositivo. Si no tienes las condiciones para ello, puedes utilizar un dispositivo alternativo cada vez que participas en una situación arriesgada, pero tomando en cuenta que conforme lo vayas utilizando más y más, será más fácil vincularte a este aparato.
- Sacar tarjetas SIM: si te encuentras en una situación arriesgada sin haberlo planeado, puedes sacar partes de tu teléfono como tu tarjeta SIM o tarjeta de memoria (en caso de que sea posible). Observación: en algunas situaciones, esto puede ser utilizado como pretexto por parte de agresores para incrementar el daño que causan.
Durante
- Eliminar archivos remotamente
- PixelKnot para cifrar mensajes
- Firechat para protestas/marchas y cortes de red
Cuando tu celular ha estado fuera de tu control
- Formatea o sustituye por un dispositivo nuevo: recomendamos restaurar la versión de fábrica. Si puedes permitírtelo económicamente, reemplaza el dispositivo; no resetees tu dispositivo anterior sino déjalo con alguien que pueda analizarlo.
- Tus servicios: cambia las contraseñas de todas tus cuentas.
- Avisa a la gente: si tu celular ha estado fuera de tu control, avisa a tus contactos y las personas con las que has estado manteniendo comunicación e infórmalas sobre las posibles implicaciones.
Materiales complementarios
- EFF Autoprotección Digital Contra La Vigilancia - Cómo cifrar su iPhone - https://ssd.eff.org/es/module/c%C3%B3mo-cifrar-su-iphone
- EFF Autoprotección Digital Contra La Vigilancia - Cómo utilizar Signal en iOS - https://ssd.eff.org/es/module/c%C3%B3mo-utilizar-signal-en-ios
- EFF Autoprotección Digital Contra La Vigilancia - Cómo utilizar Signal en Android - https://ssd.eff.org/es/module/c%C3%B3mo-utilizar-signal-en-android
- EFF Autoprotección Digital Contra La Vigilancia - Cómo utilizar Whatsapp en iOS - https://ssd.eff.org/es/module/c%C3%B3mo-utilizar-whatsapp-en-ios
- EFF Autoprotección Digital Contra La Vigilancia - Cómo utilizar Whatsapp en Android - https://ssd.eff.org/es/module/c%C3%B3mo-utilizar-whatsapp-en-android
Conversación, intro + sesión práctica: Escoger apps celulares [actividad táctica]
En esta conversación y presentación, nos enfocaremos en apoyar a las participantes a escoger aplicativos celulares por su cuenta, especialmente para que puedan aplicar estos criterios más allá del taller.
Esta actividad tiene 3 etapas:
- Conversación: ¿qué estás usando y por qué?
- Presentación: recomendaciones para escoger apps.
- Actividad práctica: evaluar apps de mensajería **o** Actividad práctica: evaluar apps conocidas
Objetivos de aprendizaje
- familiarizarse con la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para nuestra vida personal y privada como en la esfera pública y en nuestras redes activistas;
- adquirir y practicar estrategias y tácticas de seguridad celular para gestionar los impactos de la comunicación celular en nuestras vidas y las de nuestras compañeras y redes activistas;
¿Para quién es esta actividad?
Para cualquier persona que ha usado un celular y quiere saber mejor cómo escoger aplicativos.
Comentario sobre interseccionalidad: esta actividad pretende servir de práctica para evaluar la seguridad de aplicativos celulares, en concreto los de mensajería (chat).
Otros tipos de aplicativos que pueden ser más relevantes para las participantes pueden ser:
- apps de menstruación/fertilidad: datos que recolectan y soluciones de control natal que pueden ofrecer
- apps de citas en línea
- apps de mensajería/chat y borrado inmediato (flash apps)
- apps de seguridad, especialmente para mujeres
- apps interactivos y de juegos
- apps de performance y actuación como tiktok
Tiempo requerido
Aproximadamente 60 minutos.
Materiales requeridos
- papel para que cada grupo pueda anotar
- pizarrón o pap
- algunos celulares con acceso a internet y acceso a las tiendas de apps
Mecánica
Conversación: ¿qué estás usando y por qué? - 10 minutos
Pregunta en plenaria: ¿cuáles son los 5 aplicativos que más utilizas? ¿Para qué los utilizas?
- Enumera los aplicativos que vayan saliendo, sondea quiénes más los utilizan y anota el número de usuarias en cada caso.
- También anota las razones por las que los utilizan.
Después pregunta: ¿cómo escogiste el aplicativo?
- Anota las respuestas.
Haz un resumen y una ronda de reflexiones.
Presentación - recomendaciones para escoger apps - 5 minutos
- ¡Investiga! Aprende qué opciones tienes y qué aplicativos son de confianza. Comparte tus formas de investigar - leer sobre el aplicativo en internet o a través de algún fanzine/panfleto/etc., a través de amistades que les gusta investigar... Lee los comentarios positivos y negativos en la página de descarga del aplicativo.
- ¿Cómo empiezas a averiguar si una app es segura? ¿Quiénes lo desarrollan? ¿Cuál es la política de privacidad? ¿Es de código abierto? ¿Han utilizado la app para acceder a sistemas/dispositivos?
- Comprender los permisos que requiere el aplicativo. Por ejemplo, ¿por qué una app de juegos necesita acceder a tu cámara o libreta de contactos?
- ¿Qué te da seguridad/confianza a la hora de utilizar un aplicativo? ¿Puedes controlar los permisos? ¿Sabes dónde almacena información sobre ti o los datos que produce en general? ¿Sabes dónde está todo eso?
- Si es un aplicativo de redes sociales, ¿cómo quieres interactuar con personas a través de este aplicativo? ¿Qué tanto puedes decidir sobre tu nivel de visibilidad e interacción? ¿Cuál es la configuración por defecto? ¿Qué revela sobre ti? ¿A qué te conecta? ¿Conoces temas de seguridad en relación a esta herramienta? ¿Existen mecanismos para reportar contenidos/personas/páginas? ¿Y mecanismos que pueden ser utilizados en tu contra?
Actividad práctica: Evaluar apps conocidas - 15 minutos
Entra en la tienda de apps/centro de descargas y busca algún aplicativo comúnmente utilizado. Por ejemplo, si vives en una ciudad, una app de taxis o del metro. ¿Cómo optaste por esa herramienta?
Verifica (1) qué permisos pide (2) quién está distribuyendo el aplicativo, quién lo administra/gestiona y quién es la entidad propietaria.
Existen muchos aplicativos que son "copias" de apps conocidas que intentan hacerte picar el anzuelo con algo que quieres como un juego, un mapa del transporte público cuando en realidad están diseñadas para hacer otra cosa como mandar tu ubicación a terceros.
Quienes desarrollan o tengan la propiedad de la app aparece en la descripción de la tienda/centro de descargas. Comparte cómo averiguas de qué empresa es una app o quienes la gestionan y cómo investigas si los valores que tienen coinciden o no con los tuyos, además de cómo afecta tu privacidad y seguridad usar esta app. Si quieres escoger entre varias apps que se ven parecidas, busca más información en internet (desarrolladores, lugar de descarga...)
Actividad práctica: Evaluar apps de chat - 30 minutos
Forma grupos pequeños
- identifica 2-3 apps que están usando para chatear
- contesta a las preguntas orientativas
Preguntas orientativas:
- ¿quiénes, entre las participantes, utilizan esta app? ¿es fácil de utilizar?
- ¿Quiénes son los propietarios? ¿Quiénes manejan el servicio?
- ¿Dónde se almacenan tus mensajes?
- ¿Están cifrados? ¿Qué otras configuraciones de seguridad te permite establecer?
- ¿De qué otras maneras puedes resguardar tus comunicaciones a la hora de utilizar este aplicativo?
- ¿En qué contextos está bien utilizarlo? ¿En qué contextos está bien utilizarlo?
Lista de apps de chat y consideraciones
SMS
- Todo el mundo utiliza SMS
- Empresa telefónica. Particularmente arriesgado si hay un historial de tensión y conflictos entre la empresa telefónica y el gobierno o si es una empresa del propio gobierno o si la empresa telefónica es corrupta.
- Mensajes enviados a torres entre la persona con la que te estás comunicando y tú. Mensajes enviados a torres entre la persona con la que te estás comunicando y tú.
- Sin cifrar
- Bueno para comunicarse sobre temas que no son arriesgados
- Generalmente se cobran los mensajes
Llamadas
- Todo el mundo utiliza llamadas.
- Empresa telefónica tiene control
- Almacenadas por empresa telefónica -- con certeza por lo menos los metadatos
- Ejemplo de inseguridad: ¡Hola Garcie! Incidente en Filipinas: una llamada entre ex-presidente Arroyo y el jefe de la Comisión Electoral fue interceptada, revelando cómo la presidente le decía al jefe de COMELEC cuánta ventaja quería en las próximas elecciones.
- Buena opción para comunicarse sobre temas que no son arriesgados
- Generalmente se cobran las llamadas.
Facebook Messenger
- Cualquier persona que tiene cuenta en Facebook lo puede utilizar
- Viene con su propio aplicativo
- Dicen cifrar, pero no está verificado
- Facebook es propietaria.
- En vez de usar la app de FB, puedes utilizar Chat Secure. Puedes utilizar tus credenciales de FB con otras usuarias de FB. Pero para habilitar el cifrado, las otras personas tienen que utilizar Chat Secure también y comunicarse por ahí.
- Gratuito, pero tienes que tener internet (WiFi o datos celulares)
GoogleTalk
- Cualquier persona con cuenta Google
- Viene con su propio aplicativo
- Dicen que tiene cifrado, pero no está verificado
- Google es propietaria.
- Puedes utilizar Chat Secure también.
Signal (App recomendada)
- Gestionada por activistas de tecnologías libres y seguras
- Cifrado de extremo a extremo
- No se almacenan en "la nube". Almacenas tus mensajes en tu celular o computadora. SIgnal no almacena tus mensajes una vez que los hayas enviado.
- Llamadas cifradas
- Para comunicación confidencial
Telegram
- App de chat conocida
- Cifrado extremo a extremo sólo en chats secretos
- Muchas personas usuarias
- Facebook es propietaria de Whatsapp aunque el equipo de desarrollo de Whatsapp asegura proteger la privacidad de las usuarias en su Política de Privacidad.
- Sólo almacenan mensajes que no se han enviado.
- Cifrado extremo a extremo, pero si los mensajes están respaldados en tu cuenta de correo asociada, se almacenan sin cifrar.
- Buena opción para comunicarte con muchas personas
- Inquietudes sobre Facebook como entidad propietaria
Wire
- Asegura cifrar de extremo a extremo. Aún pendiente de verificación.
- Desarrollado por personas que antes trabajaban en Skype -- importante considerar porque Skype filtraba datos (a través de 'puertas traseras' en el código) al gobierno Chino.
- Llamadas cifradas
Materiales complementarios
- Qué es el cifrado - https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy
- MyShadow - Alternativas de apps de chat: https://myshadow.org/alternative-chat-apps
- Por qué Signal y no Whatsapp
- Consejos, Herramientas y Paso a Paso para Comunicaciónes más seguras | EFF- https://ssd.eff.org/es
- Te sugerimos también realizar una búsqueda en internet sobre los temas más actuales de seguridad relacionados con los aplicativos que piensas recomendar y utilizar en las sesiones. Palabras clave de búsqueda que puedes utilizar: nombre de app + revisión/auditoría seguridad + año + nombre de app + temas seguridad conocidos (también puedes buscar en inglés para obtener más resultados). Según qué encuentras, quizás quieras dejar de recomendar/usar un aplicativo que tenga temas de seguridad sin resolver.
Usar celulares para documentar casos de violencia: Planeación y práctica [actividad táctica]
Esta actividad táctica es para activistas que quieren utilizar sus celulares para documentar casos de violencia.
Acerca de esta actividad
Esta actividad táctica para activistas que quieren utilizar sus celulares para documentar casos de violencia. Desarrollaremos habilidades para hacer una evaluación de seguridad y un plan de documentación. Después pasaremos a una sesión práctica con nuestros celulares donde documentaremos utilizando los aplicativos y herramientas que hemos escogido según el trabajo anterior en la sesión.
Nota de cuidados: si vas a facilitar esta actividad, toma en cuenta que puede durar hasta un día. Asegúrate de programar descansos y toma en cuenta que documentar puede ser estresante, así que, compartir entre todas prácticas de autocuidado y relajación como respiraciones y movimiento corporal puede ser buena idea.
Esta actividad se divide en dos momentos:
Parte 1: Evaluar y planear
Primero vamos a planear nuestro trabajo, evaluando temas de seguridad y bienestar. A partir de esta evaluación, crearemos procedimientos de seguridad y tomaremos decisiones con respecto al manejo de nuestros celulares y archivos.
Parte 2: Preparar, configurar y practicar
Ponemos en práctica tácticas para documentar casos de violencia utilizando nuestros celulares.
Recomendamos complementar esta actividad con las actividades Debate: Documentar casos de violencia y ¡Respalda! ¡Bloquea! ¡Elimina!
Objetivos de aprendizaje
¿Para quién es esta actividad?
Grupos que están o planear documentar casos de violencia con sus celulares
Tiempo requerido
Aproximadamente 1 hora 45 minutos.
Materiales requeridos
- Información de casos prácticos impresa o proyectada
Mecánica
Introducción - 5 minutos
Los ejemplos pueden incluir: documentar violencia ejercida por el Estado, re-enviar videos de actos violentos y las implicaciones de tener este tipo de registro en nuestros dispositivos.
Parte 1: Evaluar y planear – 30 minutos
Forma grupos según qué tipo de casos de violencia está documentando cada quien.
Nota de cuidados: anima a las participantes evaluar y planear tomando en cuenta sus propias necesidades de cuidado. Documentar casos de violencia puede ser un disparador psicológico y generar estrés para quienes documentan. Invita a las participantes a compartir cómo están encontrando recursos y herramientas y cómo están trabajando con otras activistas para abordar los impactos de documentar.
véase también ¡Respalda! ¡Bloquea! ¡Elimina!
Propósito y planeación: Discute el propósito de documentar
- ¿Qué estás documentando? ¿Por qué?
- ¿De qué situación se trata?
- ¿Cuál es el propósito de tu documentación? Si está siendo utilizada como prueba/evidencia, planea tomando en cuenta los requisitos procesales pertinentes. Para más información, echa un vistazo a este material desarrollado por WITNESS sobre utilizar registros de video como pruebas: https://vae.witness.org/video-as-evidence-field-guide/
Evaluar riesgos y tomar cuidados: Hablen sobre temas de seguridad conocidos y probables para las personas que están documentando y siendo documentadas.
- ¿Cuáles son los temas de seguridad que más probablemente vayan a suceder? ¿Es probable que te cruces con la policía o personas que están en tu contra?
- ¿Tu contexto puede cambiar en maneras que afecte tu seguridad? ¿Cómo vas a planear para esto? Discute sobre situaciones probables. Por ejemplo, puede ser que la policía u otras personas adversarias se vuelvan más agresivas o violentas. En respuesta, puedes seguir documentando o, justamente lo contrario, dejar de documentar. También puedes comunicarte más con tu grupo de confianza y mantenerles al tanto de cómo estás.
- ¿Quién va a estar documentando (grabando, apoyando, en comunicaciones, etc.)? ¿Qué tipo de apoyo tienen y necesitan?
- ¿Qué sabes de temas de seguridad? Por el tipo de contenido y el contexto en el que están documentando, ¿las personas involucradas se sienten más o menos seguras?
- ¿Qué roles pueden asumir con comodidad? ¿Qué estrategias llevarás a cabo tus aliadas y tú para mantenerse seguras durante el proceso de documentación? ¿Qué papel tiene el consentimiento aquí? ¿Buscarás el consentimiento de las personas que estás documentando? ¿Cómo documentarás o grabarás este consentimiento? ¿Buscarás el consentimiento de las personas que estás documentando sobre compartir el registro y posterior documentación?
- ¿Cuáles son los temas de seguridad relacionados con tener el registro en tu posesión?
- ¿Cuáles son los temas de seguridad relacionados a las personas que aparecen en el registro? ¿Cómo cuidarás el registro una vez grabado y almacenado en tu dispositivo? ¿Harás un respaldo en otro disco de almacenamiento? Piensa en dónde lo vas a guardar, quién tiene acceso, si está cifrado, cuándo lo vas a eliminar.
- ¿Cuáles son los posibles impactos de documentar violencia? ¿Qué recursos necesitas como individuo para estar bien y estar en eje durante este trabajo? ¿Qué recursos pueden brindar los demás? ¿Cómo se apoyarán en el grupo?
Conoce tus derechos
- En el lugar donde te encuentras, ¿cuáles son tus derechos con respecto a la documentación?
- ¿Cómo se relaciona con el contexto en que estás documentando? Ejemplos de preguntas que puedes hacer - ¿es legal grabar a la policía? ¿es legal la reunión pública?
- ¿La policía puede mirar lo que tienes en tus dispositivos?
- ¿Puede obligarte a borrar archivos?
Preparar tus dispositivos
- ¿Estás usando tu celular personal?
- ¿Qué archivos vas a eliminar? ¿Por qué?
- ¿Qué aplicativos vas a instalar o desinstalar? ¿Por qué?
- Servicios de ubicación: ¿es más seguro habilitar o deshabilitar la ubicación y rastreo? ¿Quieres que personas de confianza puedan seguir tu ubicación?
- Eliminar archivos remotamente: ¿quieres habilitar esta funcionalidad en caso de perder el acceso a tu dispositivo?
Discusión: Pros y contras de utilizar tu propio celular para documentar casos de violencia
Recomendación
Utiliza información de ¿Qué es un celular? para explicar cómo los celulares se vinculan a las personas que los están utilizando, cómo funciona la vigilancia en tiempo real, cómo los metadatos generados al utilizar un celular y los metadatos EXIF DE fotografías pueden ser utilizados para identificarte.
Después
- Crea un plan para juntarse como grupo y ponerse al día. ¿Cómo estuvo todo? ¿Qué cosas inesperadas sucedieron? ¿Cómo respondió el grupo? ¿Qué está pendiente de respuesta? ¿Cómo se sienten? ¿Quién va a participar en los próximos pasos?
- Compartir - revisa tus acuerdos sobre temas de consentimiento y compartir. Asegúrate de compartir estos acuerdos con todas las personas con las que vas a estar trabajando.
Discusión
¿Qué más quieres hacer después de documentar?
Parte 2: Preparar, configurar, prácticar - 60 minutos
Según el tiempo disponible, puedes realizar estas actividades como grupo grande o formar grupos más pequeños y que las personas se unan, por afinidad, al que quieran.
Consejos y trucos para hacer registro
Cómo utilizar fotos, videos y/o audios para documentar casos de violencia.
- Busca las herramientas que ya vienen en tu celular para grabar: fotos, videos, audio
- Practica con estas herramientas tomando en cuenta los consejos de WITNESS sobre grabajar con celulares (enlace más abajo en Materiales).
- Planea lo que vas a grabar.
- Graba detalles y perspectivas: acércate para grabar detalles y aléjate para tomar planos más generales de lo que está pasando.
- Mantén el pulso: escoge lo que vas a grabar y mantén la cámara quieta al menos 10 seguros, evita hacer zoom, utiliza ambas manos y mantén tus codos contra tu cuerpo para mayor estabilidad.
- Sostén tu celular horizontalmente para un encuadre con mayor ángulo.
- Acércate para lograr mejor sonido: considera los ruidos fuertes que pueden interferir con el audio de las entrevistas.
- Toma en cuenta la luz: intenta grabar en ubicaciones bien iluminadas y que las fuentes de luz estén atrás.
- Si tienes tiempo, trabaja en equipos y planea la documentación utilizando estas herramientas. Practica creando una pieza multimedia/audiovisual
- Si vas a compartir a través de Youtube, considera utilizar la funcionalidad de subtítulos: https://support.google.com/youtube/answer/2734796?hl=es
- Contexto y mensajes. Planea tus mensajes. ¿Dónde vas a publicarlos? ¿Qué texto va a acompañar la publicación? ¿Cómo vas a vincularlo a tu estrategia general?
Grabar llamadas
Comentario: ha sido útil para trabajadoras sexuales que están siendo amenazadas por las autoridades.
Utilizar una aplicación
Puedes instalar y utilizar un aplicativo que te permite grabar. El aplicativo utiliza datos de internet en vez de la línea telefónica por lo que tendrás que planear con anticipación y asegurar que tienes datos de antemano.
- Evalúa qué aplicativo quieres utilizar e instálalo.
- Google Voice te permite grabajar llamadas entrantes, pero no entradas salientes (las que haces tú).
- Tu celular quizás ya tenga una app para grabar.
- Prueba con alguna compañera.
- Practica ubicar el archivo de grabación y guardarlo fuera de tu celular en un lugar seguro donde puedas acceder después.
Utilizar una grabadora
Si no puedes o decides no utilizar una aplicación por cualquier razón, te puede apoyar alguien para registrar con una grabadora externa o con su celular la llamada (ponlo en manos libres/altavoz). Algunos teléfonos tienen grabadoras de voz por defecto.
- Evalúa qué herramienta o aplicativo quieres utilizar e instálalo.
- Prueba con alguna compañera. Para obtener un buen sonido, acércate y graba en un lugar donde no haya ruido.
- Practica ubicar el archivo de grabación y guardarlo fuera de tu celular en un lugar seguro donde puedas acceder después.
Capturas de pantalla
Puedes tomar capturas de pantalla de tu celular para documentar pruebas de acoso y violencia, por ejemplo, mensajes que recibes o ves.
- Escoge un aplicativo para tomar capturas de pantalla y practica.
- En Android: en ciertas versiones, si pulsas el botón de bajar volumen y el botón de encendido al mismo tiempo toma una captura de pantalla y lo guarda en tu galería.
- iPhone X, XS, XR: mantén pulsado el botón en el lateral derecho y el botón de subir volumen al mismo tiempo. Tomará una captura y lo guarda en un album de fotos llamado Capturas.
- iPhone 8 y versiones anteriores: mantén pulsado el botón de encendido en el lateral derecho y el botón de Inicio al mismo tiempo. Guarda la captura en Fotos en el album Capturas.
- Practica ubicar el archivo de grabación y guardarlo fuera de tu celular en un lugar seguro donde puedas acceder después.
¡Ojo! No podrás sacar captura de todos los aplicativos. Algunos, como Signal, tienen una función de seguridad que te permite prevenir que otras personas saquen capturas de pantalla de determinadas conversaciones.
Documentar eventos para registro interno
Cuando sucede algo, ya sea algo breve, largo, que se vaya repetir o no, es importante documentarlo.
Transmisión en vivo
Adaptado a partir de: Livestreaming Protests, written for activists in the USA
Estás transmitiendo en vivo en un evento (en alguna protesta, manifestación, etc). Recomendamos **enfáticamente** que utilices las actividades de planeación y preparación para poder ver cómo se va desarrollando la actividad que estás documentando e implicar a las personas espectadoras para que apoyen la causa. Puede haber riesgos altos como la presencia de la policía y la identificación de activistas por parte de autoridades.
- Ubicación: documenta tu ubicación intencionadamente: graba letreros de la calle, edificios y puntos de referencia. También considera como revelar tu ubicación en tiempo real tiene que ver con tu propia seguridad y las de las personas que estás grabando.
- Identificar participantes: ¿podrás obtener el consentimiento de aquellas personas que estás grabando? ¿cómo quieres y necesitas proteger sus identidades? Considera no grabar sus rostros.
- Identificar tácticas: tiene diferentes consecuencias e impactos según qué se documenta. Por un lado, puedes grabar sin querer tácticas de activistas de una manera que les impacta negativamente. Por otro, puedes documentar las tácticas de la policía para evaluar mejor qué hacen y predecir mejor cómo van a actuar en el futuro.
- Público/audiencia: ¿qué pretendes lograr con la transmisión en vivo? ¿Quieres transmitir para un grupo pequeño de confianza que puede apoyarte difundiendo tus contenidos?
- Trabajo en equipo: trabajar con otras personas que te pueden apoyar interactuando con espectadoras a través de comentarios y discusiones; y compartiendo los contenidos por mútiples canales.
- Proponer una acción: Invite a sus espectadores a actuar.
- Tu dispositivo: ¿quieres utilizar tu dispositivo personal? Cualquier dispositivo que utilices, recomendamos cifrarlo y ponerle contraseña de acceso y bloqueo. No utilices contraseña de patrón.
Materiales complementarios
- https://ssd.eff.org/es
- https://ciberseguras.org/
- https://cyber-women.com/es/
- https://es.gendersec.train.tacticaltech.org/
- Video For Change Network: https://video4change.org/
- WITNESS - Grabar en equipo: protestas, marchas y concentraciones (en inglés) - https://library.witness.org/product/filming-in-teams-protests-demonstrations-rallies/
- WITNESS - Cómo grabar con tu celular (en inglés)- https://library.witness.org/product/filming-with-a-mobile-phone/
- WITNESS - Guía para entrevistar a sobrevivientes de violencia sexual y violencia de género (en inglés) - https://blog.witness.org/2013/08/new-how-to-guide-for-interviewing-survivors-of-sexual-and-gender-based-violence/
- WITNESS - Cómo transmitir en vivo protestas y marchas (US) (en inglés)- https://library.witness.org/product/livestreaming-protests-usa/ and video https://es.witness.org/recursos/video-como-evidencia/
- https://library.witness.org/product/video-metadata/ (en inglés)
-
UWAZI, https://www.uwazi.io/es - Uwazi es una opción gratuita y de código abierto para organizar, analizar y publicar tus documentos.
Reinicia tu seguridad para citas en línea [actividad táctica]
En esta actividad táctica compartiremos trucos y consejos de seguridad y privacidad para plataformas y apps de citas. Trabajaremos en grupos pequeños o parejas para actualizar nuestros perfiles y prácticas con estas herramientas. También pondremos en común nuestras distintas necesidades y preferencias a nivel de privacidad, seguridad y uso de herramientas.
Comentario sobre interseccionalidad: procura un espacio para que el grupo pueda relacionan sus distintas consideraciones y prácticas con su identificación de género y sexualidad. Entre las participantes, ¿cómo se relaciona el género y la sexualidad con las apps de citas? ¿Cómo se relaciona con nuestras inquietude sobre privacidad y seguridad?
Esta actividad consiste en dos partes:
- Compartir trucos y consejos sobre apps/plataformas de citas y seguridad
- Actividad práctica: reinicia tu seguridad de citas en línea
Objetivos de aprendizaje
- entender cómo el acceso a los celulares y la comunicación es algo íntimo y depende de nuestra identidad de género;
- familiarizarse con la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para nuestra vida personal y privada como en la esfera pública y en nuestras redes activistas;
- adquirir y practicar estrategias y tácticas de seguridad celular para gestionar los impactos de la comunicación celular en nuestras vidas y las de nuestras compañeras y redes activistas;
¿Para quién es esta actividad?
Personas que utilizan apps/plataformas de citas y lo quieren hacer de manera más segura.
Tiempo requerido
Entre 2 horas y 2 horas y media.
Nota de facilitación: recomendamos tomar descansos.
Materiales requeridos
- Acceso a internet.
- Celulares para actualizar perfiles.
- Papeles grandes/rotafolio/pizarrón
Mecánica
Compartir trucos y consejos sobre citas en línea
Romper el hielo - 5 minutos
- ¿Quiénes utilizan apps de citas? ¿Cuáles? ¿Cómo escogiste? ¿Por qué?
- ¿De qué maneras estás cuidando de tu privacidad y seguridad?
Citas más seguras – 30 minutos
Antes de ponerse a hablar específicamente de apps y entrar en la parte práctica, compartiremos consejos.
- ¿Qué entiendes por conductas seguras a la hora de usar apps/plataformas de citas?
- ¿Qué cuidados tomas cuando te encuentras con tus "matches" en persona?
- ¿Cuáles son tus estrategias para saber qué es seguro encontrarte con alguien?
- ¿Tienes algún Plan B pen caso de que algo salga mal? ¿Te mantienes en comunicación con alguna amiga durante el encuentro? ¿O le avisas antes dónde vas a ir y con quién, etc.?
Anota las respuestas en grande en algún lugar visible para las participantes. Comparte más consejos sobre seguridad en el grupo.
Apps de citas (consejos de seguridad)
- Asegúrate que tu foto no revele más información de la cuenta, sobre todo tu ubicación, la escuela donde estudias, tu lugar de trabajo, etc.
- Utiliza un correo seguro que no esté asociada a otra cosa
- No utilices un nombre de usuaria que se parezca a tus otras cuentas
- No utilices las mismas fotos que salen en tus cuentas de redes sociales
- Evita utilizar datos personales
- Toma cuidado y presta atención a la hora de escribir tu perfil en la app de citas
- Seguimiento offline: encuéntrate con la persona en un lugar público la primera vez. Si es posible, avisa alguna amiga, familiar, persona de confianza sobre tu lugar y hora de encuentro
- Ponle contraseña al aplicativo si te da opción
- Ponle contraseña y cifra tu dispositivo (cel, compu, tablet)
Nuevos modelos de citas
¿Hay alguna característica que te gusta especialmente de las aplicaciones de citas existentes que podrias buscar en las aplicaciones más recientes?
¿Qué posibilidades y funciones ofrecen las nuevas aplicaciones? (por ejemplo, señalar de alguna manera a los usuarios con mala reputación, documentar a los estafadores, compartir consejos sobre la selección de parejas).
¿De qué manera te relacionas ya con tus amigos/amigas/amigues de confianza y los miembros de tu comunidad en torno a las citas en línea?
Actividad práctica: Reinicia tu seguridad en tus apps de citas - 60-90 minutos
Empieza buscando en internet si hay información sobre ti (hacerte 'Doxxing') utilizando el nombre de usuaria o algún otro dato que tengas en tu perfil de app/plataforma de citas. Reflexiona sobre qué información hay disponible asociada a ti en internet que no quisieras que las usuarias de la app de citas supieran. Según eso, actualiza tu perfil.
En parejas, revisen los Consejos de Seguridad y actualicen sus perfiles. Hablen entre sí y apóyense para verificar si hay información que las identifica y si pueden cambiarla por datos menos personales siguiendo sus necesidades en relación a la seguridad.
Actualiza tu foto
Verifica y sustituye cualquier imagen/foto en tu perfil y cuenta si no cumple con las consideraciones de seguridad que quieres aplicar. Puedes sacar los metadatos y cualquier otra información que pueda identificarte en estas imágenes.
Actualiza tu descripción
Verifica y escribe de vuelta tu descripción si crees que revela más información de la cuenta sobre ti. ¡Puedes pedirle ayuda a alguna compa si quieres!
Crea una cuenta de correo segura independiente
¿Cómo te fue? ¿Cómo te sientes? ¿Te sorprendió? ¿Se te hizo fácil, difícil? ¿Qué vas a hacer ahora?
Facilitatadoras: Si hay interés en Sexting, puedes complementar con la actividad Sexting más seguro.
Materiales complementarios
En español
- Privacidad y seguridad en contextos conservadores: las apps de citas para mujeres de la diversidad sexual. Steffania Paola: https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para
-
Busca "Riesgos y estrategias usando plataformas para citas" en https://es.gendersec.train.tacticaltech.org/
- https://chupadados.codingrights.org/es/suruba-de-dados/
- https://cyber-women.com/es/sexting/
- https://www.libresenlinea.mx/autodefensa/
- Grindr - https://help.grindr.com/hc/es-419/articles/217955357-Consejos-de-Seguridad-
- Planet Romeo - https://www.planetromeo.com/es/care/safety/
- Tinder - https://policies.tinder.com/safety/intl/es/
En inglés
- Self-Doxxing (en inglés): https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing
- OKCupid (en inglés) - https://www.okcupid.com/legal/safety-tips
- Hornet (en inglés) - https://hornet.com/community/knowledge-base/tips-on-how-to-stay-safe/
- Scruff (en inglés) - http://www.scruff.com/gaytravel/advisories/
Sexting más seguro [actividad táctica]
En esta actividad compartiremos y pondremos en práctica estrategias para un sexting más seguro.
Objetivos de aprendizaje
- entender cómo el acceso a los celulares y la comunicación es algo íntimo y depende de nuestra identidad de género;
- familiarizarse con la seguridad celular partiendo de la idea de que los celulares son tanto herramientas para nuestra vida personal y privada como en la esfera pública y en nuestras redes activistas;
- adquirir y practicar estrategias y tácticas de seguridad celular para gestionar los impactos de la comunicación celular en nuestras vidas y las de nuestras compañeras y redes activistas;
¿Para quién es esta actividad?
Personas que hacen sexting (o están interesadas en hacerlo) y quieren hablar y aprender sobre aspectos de seguridad.
Tiempo requerido
Aproximadamente 2 horas
Materiales requeridos
- Conexión a internet (WiFi o datos celulares)
- Celulares
Mecánica
Conversación en parejas - 10 minutos
- ¿Alguna vez has hecho sexting? ¿Cuándo fue tu primera vez? ¿Qué medio utilizaste - teléfono fijo, cartas, chat?
- ¿Cómo utilizas tu celular para hacer sexting? ¿Apps, mensajes de texto, mensajes de audio, fotos, video, etc.? ¿Qué te gusta? ¿Cuáles son las ventajas y desventajas para ti?
- ¿Qué temas de seguridad y privacidad tomas en cuenta cuando estás haciendo sexting? ¿Qué medidas de cuidado, seguridad y privacidad tomas?
Compartimos qué es divertido y placentero para nosotras a la hora de hacer sexting con nuestros celulares.
Indicación de interseccionalidad: ¿existe un estigma social en relación al sexting? ¿cómo viven el estigma las participantes según su género, sexualidad, origen étnico, clase social, edad, experiencias? ¿Cómo afrontan esta desaprobación social?
Algunas preguntas para la conversación:
- ¿Qué tipos de archivos multimedia y apps te gusta utilizar? ¿Por qué? ¿Qué otras cosas te gustaría hacer con estas herramientas?
- ¿Cuándo te has divertido más a la hora de hacer sexting? ¿Por qué?
Prepara pedazos grandes de papel con los siguientes títulos:
- Venir(se) con acuerdos
- Hacer el amor, compartir los datos
- Apps y consideraciones básicas de seguridad
- Carta blanca
Facilita una conversación basándote en las preguntas orientativas a continuación. Toma notas en un papel grande o pizarrón con las estrategia compartidas.
Venir(se) con acuerdos
- Toma acuerdos con tus parejas de sexting - ¿qué decisiones quieres tomar con respecto a guardar y compartir información (tanto digital como fuera de la pantalla)?
- ¿Alguna vez negociaste acuerdos con parejas de sexting? ¿Cómo lo hiciste?
- A veces las cosas se acaban. ¿Cómo negocias con parejas después de una ruptura sobre el sexting? ¿Guardan los archivos?
Hacer el amor, compartir los datos
–qué información contienen nuestras fotos, qué historias cuentan:
- Piensa si quieres compartir imágenes íntimas con tu rostro visible
- Intena cubrir rasgos corporales identificativos como tatuajes, marcas de nacimiento, etc.
- Utiliza editores Exif para borrar los metadatos y etiquetas de ubicación de tus fotos.
- Utiliza apps para poner tu cara, tatuajes y otros rosgos borroso (como Pixlr)
Apps y consideraciones básicas de seguridad
- Escoge una app que ofrece funciones de privacidad y seguridad como cifrado, borrar mensajes y bloqueo de capturas de pantalla
- Utiliza un servicio de mensajería seguro para que puedas tener control sobre las imágenes y mensajes que envías y puedas eliminarlos cuando quieras.
- Indicación técnica: autodestrucción/desaparición - utilizamos snapchat y otras apps que dicen "autodestruir/desaparecer mensajes automáticamente", pero muchas veces no las eliminan por completo y se puede todavía acceder a las imágenes para difundirlas después
- Establece una contraseña y cifra tu dispositivo
- Si es posible, aplica una contraseña a tus apps
- Considera utilizar una cuenta de correo independiente (que no utilizas para otra cosa) y segura, además de un número telefónico alternativo para hacer sexting
- Aprende cómo borrar y guardar
- Revisa si tu app está sincronizando datos y toma una decisión consciente si quieres hacer esto o no.
Actividades prácticas: Apps más seguras y edición de imágenes
Conversación sobre escoger apps
¿Qué apps utilizan para hacer sexting? ¿Por qué? ¿Qué consideraciones sobre seguridad tienes a la hora de escoger una app? ¿Qué funciones de seguridad te gustan de tu app? ¿Qué te preocupa?
Utiliza apps que:
- Permiten cifrar
- Se pueda establecer una contraseña de acceso
- Bloquea las capturas de pantalla
- Se puedan borrar los mensajes y archivos
Evaluando mensajes SMS y MMS. SMS y MMS no ofrecen estas características. Para más información sobre SMS, MMS y vigilancia, véase ¿Qué es un celular? ¿Cómo funciona la comunicación telefónica?
Actividades prácticas
Nota para facilitadoras: esta actividad es una oportunidad para las participantes poner en práctica estrategias de seguridad propuestas por facilitadoras/entrenadoras que han colaborado con FTX. Opta por las actividades que consideres más apropiadas para tu contexto. Otros temas a considerar:
- Cifrar dispositivos y establecer contraseñas
- Eliminar información identificatoria de nuestras fotos y celulares
- Crear una cuenta de correo independiente (que no utilizas para otra cosa) y segura, además de un número telefónico alternativo para hacer sexting
Comparte una lista de tareas con las participantes e invítalas a poner en práctica estos consejos en grupos pequeños, consultando entre ellas y utilizando internet para buscar información.
Practica con tus imágenes
- Prueba tomar fotos sin mostrar tu cara
- Intenta cubrir rasgos identificativos de tu cuerpo como tatuajes, marcas de nacimiento, etc.
- Utiliza editores Exif para borrar los metadatos y etiqueta sde ubicación de tus fotos.
- Utiliza apps para poner tu cara y tatuajes borrosos.
Practica con tus dispositivos y apps
- Escoge e instala una app más segura
- Establece una contraseña en tus apps
- Aprende a borrar y guardar historiales de chat
- Aprende a borrar imágenes de tu teléfono
¿Cómo te sentiste en esta actividad?
- ¿Qué te generó? ¿Cómo te impactó?
- Invita a las participantes a compartir lo que crearon en la sesión
- ¿Te resultó fácil, difícil? ¿Qué te sorprendió?
- ¿Dónde buscaste información cuando tenías alguna duda?
Materiales complementarios
Taller de Sexting de Luchadoras– diferentes momentos a la hora de hacer sexting - preliminares, durante, después... Almacenar y compartir. Consentimiento: cambios, negociaciones...
Nota de facilitación: borrar imágenes de apps y dispositivos puede ser un poco más complicado ya que implica entender sobre almacenamiento y ubicación de carpetas y archivos. Aquí van algunas indicaciones más específicas (actualizado por última vez en Mayo 2019). En IoS (Mac), se complica aún más ya que no tienes acceso a los archivos fuera de la app que lo generó. También depende si tomaste las fotos directamente desde la app o utilizaste tu cámara y lo enviaste por la app.
En Telegram, pulsa la parte superior (encabezado) de la conversación. Te saldrá la opción de ver imágenes y videos. Aquí los puedes borrar de Telegram. Si los guardaste en otro lado de tu celular como tu galería, tendrás que ir allá para borrarlos también. En Telegram también puedes ver y navegar los archivos compartidos con usuarias y grupos. Todo esto aplica con respecto al dispositivo y archivos de la persona con la que hiciste sexting, es decir, no los borra de su dispositivo.
En Signal, pulsa la parte superior (encabezado) de la conversación. Verás miniaturas en Medios/archivos compartidos. Puedes borrarlos aquí. Al igual que Telegram, si los guardaste en otro lado de tu celular como tu galería, tendrás que ir allá para borrarlos también. Todo esto aplica con respecto al dispositivo y archivos de la persona con la que hiciste sexting, es decir, no los borra de su dispositivo.
En Android, utiliza el Navegador/gestor de archivos:
- Telegram: guarda archivos en el Almacenamiento interno. Busca la carpeta Telegram. Habrá subcarpetas para tipos de archivos.
- Signal: depende dónde lo guardaste. Puedes ver si está en: Almacenamiento Interno » Imágenes o Fotos
Principios feministas de internet
Facilitar actividades para introducir y potenciar la apreciación feminista de los Principios Feministas de Internet. Llevar a cabo ejercicios interactivos que permitan a feministas concebir el internet como un espacio político y conectar los Principios Feministas de Internet con sus inquietudes. Recomendamos **enfáticamente** optar por alguna Ruta de Aprendizaje ya que incluye actividades de diferentes niveles de profundidad que ayudan a las participantes a obtener una mayor perspectiva en los distintos temas abordados.
Introducción, objetivos y actividades de aprendizaje y lecturas complementarias
Esta página te guiará para entender y utilizar este módulo apropiadamente. Estas Rutas de Aprendizaje se componen de actividades de diferentes niveles de profundidad y permiten tener un mejor entendido de los temas relacionados.
Introducción
Este módulo de aprendizaje se enfoca en facilitar actividades que introducen y potencian una apreciación feminista de los Principios Feministas de Internet. Esta diseñado para llevar a cabo ejercicios interactivos que permitan a feministas concebir el internet como un espacio político y conectar los Principios Feministas de Internet con sus inquietudes.
¿Para quién es este módulo?
-
feministas que usan celulares e internet en su activismo con comunidades
-
fondos de mujeres (beneficiarias, seguridad, explicar por qué el internet es un espacio importante)
-
campañas de derechos de las mujeres
-
activistas de derechos sexuales
Todos estos grupos son feministas. Posiblemente no hayan tenido el tiempo de ver el internet a través de un lente feminista y concebirlo como un espacio político.
Estos grupos se beneficiarán de este módulo de aprendizaje en la medida que vayan concibiendo el internet - espacio y herramienta que utilizan en su trabajo - desde una perspectiva feminista. En este sentido, podrán tomar decisiones sobre su uso de internet con más autonomía y conocimiento.
Objetivos de aprendizaje
Las participantes:
-
comprenderán cómo interactuar con internet como un espacio político
-
entenderán por qué imaginamos una internet feminista
-
tendrán una noción básica de los Principios Feministas de Internet
-
se emocionarán con el tema de políticas feministas de las tecnologías
-
explorarán/interactuarán con los Principios Feministas de Internet y los vincularán con sus contextos y activismos
Actividades de aprendizaje
Las actividades de aprendizaje de este módulo están organizadas como Actividades Iniciales - empiezan a explorar temas del internet como espacio político; y Actividades de Profundización - se centran en aspectos específicos de los Principios Feministas de Internet.
Según el tiempo, recomendamos combinar Actividades Iniciales con Actividades de Profundización para facilitar una sesión más integral sobre los Principios Feministas de Internet.
Actividades iniciales
Actividades de profundización
Materiales | Enlaces | Lectura complementaria
En español
- http://www.libresenlinea.mx/autodefensa/internet-feminista/principios-feministas-de-internet/
- https://www.tedic.org/los-principios-feministas-de-internet/
- https://www.genderit.org/es/articles/principios-feministas-para-internet
- https://ciberseguras.org/bogota-configuraciones-privacidad/
- https://www.pikaramagazine.com/2020/11/gobernanza-genero-y-principios-feministas-de-internet/
En inglés
- https://feministinternet.org/
- Feminist Principles of the Internet (PDF file)
- FPIs and 5 layers of power presentation (PDF file)
- #MFI Africa: The e-zine! (2020)
- GenderIT edition "Making a feminist internet: Movement building in a digital age in Africa" (2020)
- GenderIT edition "Making a feminist internet: Building movements, remembering resistance, hacking security and care" (2017)
- GenderIT edition "Three key issues for a feminist internet: Access, agency and movements" (2016)
- Finding the feminist internet: students respond to the feminist principles of the internet (2020)
- Imagine a Feminist Internet (2019)
- Politics of a feminist internet in Zimbabwe: Resistance and Silence (2017)
- Zimbabwean Reflections on a Feminist Internet (2017)
- A painting of an African feminist internet (2017)
- The Do-It-Yourself Feminist Internet: Cyber feminist actions from Latin America (2016)
- Imagine a feminist internet: Participation and political movements (2015)
- Why do the Feminist Principles of the Internet matter? (2014)
- Imagining a digitally secure, feminist internet (2014)
- Why is the internet a feminist issue? (2012)
Introduciendo el amor en internet [actividad inicial]
Esta actividad busca motivar a las participantes a pensar sobre los beneficios de internet --- a nivel personal, profesional, activista y de redes. Es particularmente útil para iniciar un taller y/o para participantes que tienen muchas sensaciones negativas sobre el internet.
Cada persona se introduce con su nombre, organización/grupo, país y alguna cosa que les gusta del internet - a nivel personal, en su activismo o en general. No se puede repetir lo que otra persona dijo. Pueden estar en círculo para verse todas y mantener las intervenciones breves. Para dinamizar la actividad, pueden utilizar cerillos: tu presentación durará como mucho lo que tarda el cerillo en consumirse (utiliza algún recipiente para los cerillos calientes).
Materiales requeridos
-
cerillos
-
algún recipiente para los cerillos
Tiempo requerido
10-15 minutos según el número de participantes (aprox. 40 segundos por participante)
Imaginar una internet feminista (3 opciones) [actividad inicial]
Opción 1
Individualmente, cada persona toma 10 minutos para anotar su definición/idea de una internet feminista. (Alternativa: completar la frase "En una internet feminista...", "Una internet feminista es…"). También puedes empezar la actividad en grupo poniendo ejemplos de características para soltar la imaginación.
Cada participante lee su definición en voz alta para el resto del grupo. Las facilitadoras anotan las palabras clave en un papel grande o en post-its/papeles pequeños pegados en la pared. No se discuten en este momento las aportaciones.
Las facilitadoras resumen las palabras clave que aparecieron y las que se repitieron. Las relacionan con los Principios Feministas de Internet. Esta discusión se puede profundizar invitando a las participantes compartir qué encontraron más relevante del ejercicio. También se puede abrir un tema que se relacione con la presentación de Principios Feministas de Internet o complementar con otra actividad del módulo.
Materiales requeridos
Marcadores, papel, papel estraza/kraft, post-its de colores o papeles pequeños de colores, cinta para pegar o blu-tack (masilla adhesiva)
Tiempo requerido
30-40 minutos en total: 10 minutos para introducciones y para el trabajo individual. 20-30 minutos (según el número de participantes) para leer en voz alta las definiciones y analizarlas.
Opción 2
Imaginar una internet feminista: Trabajo en grupos
Este ejercicio es igual que la opción anterior, pero diseñado para grupos de 4 personas. Requiere más tiempo ya que los grupos pequeños debaten entre si antes de poner en común con los demás grupos.
Tiempo requerido
35 minutos en total - 20 minutos para el trabajo grupal, 15 minutos para la puesta en común
Opción 3
Desarrollar el lugar en internet de tus sueños
(adaptado a partir de FTX: Reboot de seguridad, Crear espacios seguros en internet)
Invita a las participantes a compartir por qué se conectan a internet y qué relevancia tiene para ellas. Pueden dar ejemplos de cosas que hacen en línea que consideran significativas.
Ahora toca imaginar nuestro lugar ideal en internet basándonos en las respuestas anteriores. En grupos pequeños de 3 a 5 personas, imaginamos un lugar idílico en internet:
-
¿por qué es significativo este espacio?
-
¿para quiénes y para qué sirve?
-
¿qué cosas se pueden hacer en este espacio?
-
¿cuáles son algunas de las reglas/acuerdos de este espacio?
-
¿qué aspecto tiene el espacio?
-
¿quiénes tienen la responsabilidad de gestionar este espacio?
Los grupos dibujan su espacio ideal y lo presentan de la manera más creativa posible. Para hacerlo más lúdico, desafía a las participantes: deben intentar convencer a las demás de lo genial que es su espacio - como si estuvieran "vendiendo" un proyecto.
En plenaria, las facilitadoras anotan los elementos clave de cada espacio, tomando en cuenta los Principios Feministas de Internet y posibles relaciones.
Comparten estas anotaciones para hacer cierre de esta actividad con elementos comunes y aportaciones clave. Finalmente, se presentan los Principios Feministas de Internet.
Materiales requeridos
Papel estraza/kraft, lapices o marcadores de colores para cada grupo, cinta o masilla adhesiva
Tiempo requerido
1 hora: 5 minutos para plenaria, 25 minutos para trabajo grupal, 30 minutos para puesta en común y cierre.
La carrera de internet [actividad inicial]
El objetivo de esta actividad es ilustrar los privilegios que tienen diferentes personas (según los sectores de la sociedad a los que pertenece) en relación a las tecnologías y a internet. Puede utilizarse para empezar una conversación sobre las inequidades entre usuarias según sus privilegios por edad, raza, género, idiomas y capacidades técnicas.
Mecánica
Nos ponemos de pie, hombro a hombro. Esta fila será el punto de inicio. La facilitadora se coloca en el otro extremo de la sala. El juego consiste en cruzar la sala siguiendo las indicaciones de la facilitadora.
Esencialmente, buscamos visibilizar las inequidades entre las participantes a la hora de relacionarse con las tecnologías y el internet, en específico, desafiar la noción que las tecnologías y el internet son neutros.
Sugerencia: tener privilegios en internet varía según cada contexto. Por ejemplo, existen opiniones encontradas si tener más años en internet es un privilegio ya que las personas más jóvenes de la Era Facebook, etc. llegan a adaptarse más rápido a las tecnologías y a los cambios. Si estas sugerencias no funcionan para tu contexto, piensa en otras. Recuerda, las personas que facilitan y capacitan también tienen sus propios sesgos y valores sobre qué son los privilegios.
Privilegios técnicos
-
Si entiendes qué significa HTTPS, toma dos pasos hacia adelante.
-
Si entiendes qué significa VPN, toma dos pasos hacia adelante.
-
Si usas un software de VPN, toma tres pasos hacia adelante.
-
Si usas un software de código abierto, toma dos pasos hacia adelante.
-
Si tu teléfono Android tiene menos de 2 años, toma tres pasos hacia adelante.
-
SI tienes el último iPhone, toma tres pasos hacia adelante.
-
Si tienes una laptop, tablet y celular, toma dos pasos hacia adelante.
Privilegios lingüísticos
-
Si lees, escribes y hablas en inglés como primer idioma, toma dos pasos hacia adelante.
-
Si lees, escribes y hablas en inglés como segundo idioma, toma un paso hacia adelante.
-
Si no creciste con el inglés como un idioma común en tu comunicación cotidiana, toma un paso hacia atrás.
-
Si sientes más comodidad comunicándote en un idioma que no es inglés, francés, alemán o español, toma dos pasos hacia atrás.
-
Si sientes más comodidad comunicándote en un idioma asiático, toma dos pasos hacia atrás.
-
Si puedes utilizar el idioma con el que más sientes comodidad para comunicarte a través de tu computadora, toma un paso hacia adelante.
Privilegios geopolíticos y de raza
-
Si eres de nacionalidad americana, toma cuatro pasos hacia adelante.
-
Si eres de Norte América o Europa del Oeste, toma tres pasos hacia adelante.
-
Si has estado en Estados Unidos más de dos veces, toma dos pasos hacia adelante.
Privilegios de género
-
Si eres una mujer, toma dos pasos hacia atrás.
-
Si eres cuir/queer, toma dos pasos hacia atrás.
-
Si eres trans, toma dos pasos hacia atrás.
-
Si eres heterosexual, toma un paso hacia adelante.
Privilegios económicos
-
Toma un paso hacia adelante por cada tarjeta de débito o crédito que posees.
-
Si tienes accesorios tecnológicos nuevos (menos de 6 meses), toma cuatro pasos hacia adelante.
-
Si tu laptop es de segunda mano/usado, toma dos pasos hacia atrás.
-
Si tienes un teléfono que tiene más de 3 años, toma 3 pasos hacia atrás.
Privilegios de edad y experiencia
-
Si has estado en internet más de 7 años, toma tres pasos hacia adelante.
-
Si empezaste a usar internet antes de Facebook, toma tres pasos hacia adelante.
Basándote en tu contexto, crea nuevas indicaciones o edita/remezcla las que están aquí.
Puesta en común: Observaciones, aportaciones, etc.
Finalizado el juego (o alguien llega a la recta final o se acabaron todas las indicaciones), pide a las participantes quedarse donde están y reflexionar sobre la actividad:
Profundiza en la discusión con las siguientes preguntas orientativas:
-
¿Qué privilegios surgieron?
-
¿Para qué tipo de personas están diseñadas las tecnologías y el internet?
Anota las palabras clave en un papel grande o pizarrón.
Muro de mujeres: Las primeras veces en internet [actividad inicial]
Esta actividad busca reconocer las diferentes maneras en que las mujeres han interaccionado con el internet.
Materiales requeridos
Una pared o superficie grande para pegar papeles o alguna cuerda para colgar papeles. Prepara una línea de tiempo indicando la progresión de años. Las participantes colocan papeles a lo largo de esta línea.
Tiempo requerido
Según el número de participantes e hitos. Aproximadamente 1 hora.
Mecánica
En esta sesión interactiva, las participantes discutirán temas y compartirán hitos sobre su relación con las tecnologías como:
-
La primera vez que entraste en un sitio web.
-
La primera vez que entendiste un concepto informático.
-
La primera vez que alguien te enseñó algo tecnológico que te pareció muy interesante.
-
La primera vez que alguien te enseñó una habilidad técnica.
-
La primera vez que le mostraste a alguien un sitio web - ¿cuál era?
-
La primera vez que fuiste a un taller sobre tecnologías.
-
La primera vez que coqueteaste/flirteaste con alguien en internet.
-
La primera vez que intentaste buscar información sobre algún tema en internet y no encontraste.
-
La primera vez que te insinuaron sexualmente sin tu consentimiento en internet.
-
La primera vez que te uniste a un grupo con intereses afines en internet - ¿cuál era?
-
La primera vez que sentiste inseguridad.
-
La primera vez que te diste cuenta del poder que tiene internet- ¿qué era?
Cada quien escribe sus respuestas cortas (fecha y/o tema) en post-its o papeles pequeños y los coloca en la línea de tiempo. Al final de esta actividad, habrá una línea de tiempo de las primeras veces en internet de todas las participantes.
Cómo funciona internet: Nociones básicas [actividad inicial]
Esta actividad inicial tiene como objetivo comprender conceptos y requerimientos básicos de internet.
Materiales requeridos
Hojas de papel con conceptos explicados.
Tiempo requerido
1 hora y media mínimo
Mecánica
Representar internet
Según el escenario que quieras que las participantes entiendan más a fondo, será necesario entender ciertos conceptos básicos. Puedes entregar hojas impresas con estos conceptos explicados o proyectarlos en un lugar visible.
Por ejemplo, para la situación, "¿Cómo te conectas a <nombre de sitio/plataforma conocida>?, estos serían los conceptos básicos:
-
Dispositivos que se conectan a internet: computadora, laptop, celular
-
Router (o conexión WiFi)
-
Empresas de internet y/o telecomunicaciones
-
Pasarela/puerta de enlace nacional
-
Servidor web de destino: Google, Facebook
-
Servidores
Para la situación, "¿Cómo envía un correo una persona (A) a otra (B)?", los conceptos son:
-
Router de persona A
-
Empresa de internet/telecomunicaciones de persona A
-
Pasarela/puerta de enlace nacional de persona A
-
Servidor de correo de persona A
-
Servidores
-
Dispositivo de persona B
-
Router de persona B
-
Empresa de internet/telecomunicaciones de persona B
-
Pasarela/puerta de enlace nacional de persona B
-
Servidor de correo de persona B
Para la situación, "¿Cómo envías a alguien un mensaje de chat?", los conceptos básicos son:
-
Celular de persona B
-
Empresa de internet/telecomunicaciones de persona A
-
Empresa de internet/telecomunicaciones de persona B
-
Pasarela/puerta de enlace nacional de persona A
-
Pasarela/puerta de enlace nacional de persona B
-
Servicio de chat de persona A y B (Signal, Telegram, Vibr, WhatsApp)
-
Servidor de servicio de chat
-
Servidores
Este ejercicio tiene dos modalidades:
-
Escoges determinadas personas para explicar las situaciones a través de los conceptos en los papeles.
-
El grupo entero explica la situación: a cada participante le toca un concepto.
Se puede ampliar este ejercicio para ilustrar cómo funciona el HTTPS y el cifrado PGP
Para explicar el HTTPS, necesitas un sobre para representar el certificado del servicio web requerido para cifrar datos en tránsito. Se puede usar tanto para el escenario de conectarte a sitios web como enviar correos via HTTPS.
Para explicar el cifrado PGP, necesitas un sobre para Persona A y otra para Persona B. Estos sobres se intercambian, representando así el intercambio de llaves.
Presentación interactiva sobre cómo funciona el internet
Incluye una genealogía sobre internet y los movimientos de mujeres en internet.
Este ejercicio es ideal para talleres de vigilancia de datos.
Movimientos sociales: ¿Qué contiene una herramienta? ¿Qué contiene un espacio? [actividad de profundización]
Comentario: esta actividad forma parte de un módulo de Creación de redes y movimientos activistas desarrollado por el Programa de Mujeres de APC.
Actividad 1: ¿Qué contiene una herramienta? (15 minutos)
Las participantes piensan en su herramienta preferida. Puede ser un lapicero, una licuadora, un cuchillo, cualquier cosa... Anotan su respuesta. Pregunta:
Guía de facilitación
Plasma visualmente el siguiente punto: las herramientas se diseñan con valores integrados; no son neutrales; el diseño, hasta cierto punto, afecta/dirige su utilidad. De igual manera, las herramientas que utilizamos en internet están diseñadas para cierto tipo de personas: personas con determinado género, partiendo de un presupuesto de heteronormatividad, etc.
Utiliza ejemplos para transmitir este punto. Por ejemplo, los sitios de citas se suelen diseñar para parejas heteronormativas (al igual que los sitios porno están diseñados desde una mirada de hombres). Facebook demoró mucho tiempo hasta dar la opciones de género más allá de hombre y mujer.
Abre una discusión y busca más ejemplos de cómo las tecnologías están diseñadas a partir de ciertos valores y presupuestos y cómo esto afecta su funcionamiento.
Actividad 2: ¿Qué contiene un espacio?
Materiales requeridos
Espacio al aire libre, papeles tamaño cuartilla (1/4 de hoja) y marcadores para anotar.
Tiempo requerido
45 minutos
Mecánica
Recuerda tu herramienta preferida. Tienes que resolver esta prueba:
-
Sólo tienes voz y palabra si tienes una silla, pero sólo puedes sentarte en una silla si tienes perro.
-
La puerta de la sala mide 1.2m.
Invéntate otras pruebas también. El grupo busca maneras de utilizar creativamente sus herramientas preferidas, más allá de su uso convencional, para resolver las pruebas. Piensa fuera de la caja con la mayor extravagancia posible. Comparte tus soluciones a las pruebas y reflexiona juntas sobre el ejercicio:
-
¿Cómo pudiste cambiar la manera de usar tus herramientas? ¿Implicó un cambio a nivel de los presupuestos y valores de la herramienta?
-
¿Cómo pudiste cambiar las reglas y estructuras a la hora de jugar en equipo?
-
¿Te enseñó algo sobre transformar el poder (tu poder propio, la dinámica de poder del espacio)?
Haz un cierre del ejercicio. Puedes usar la campaña #FBrape (violación Facebook) como ejemplo.
El día que el proyecto Everyday Sexism (El sexismo de cada día) ganó y Facebook cambió.
Guía de facilitación
En la discusión grupal, plantea cómo las herramientas, los espacios y las acciones se relacionan entre sí y se afectan.
La manera en que la sala está organizada y estructurada afecta la manera en que interaccionamos. La forma en que las mesas y sillas están colocadas. ¿Están atornilladas al suelo? ¿Cuánta libertad tenemos a la hora de mover las cosas de lugar? Ve trasladando esta idea al internet, no sólo como herramienta sino como espacio que también regula nuestra habilidad de interactuar entre si. El diseño de este espacio está atravesado por supuestos.
Las herramientas y plataformas en internet no son herramientas inertes que tomamos en nuestras manos sino también son espacios que afectan y estructuran nuestras interacciones.
En realidad, son muchos espacios en uno. Como un terreno donde la gente construye sus casas, pero casas fantásticas que cambian de forma según cómo ocupamos el espacio.
Y hay diferentes maneras de acceder a estas casas. Algunas personas sólo pueden entrar por una ventana pequeña (pantallas pequeñas de celulares) y esto restringe, hasta cierto punto, la habilidad de moverse y cambiar cosas en la casa.
Sin embargo, cuantos más recursos tiene la casa, más robusta es. Es más difícil romper esa infraestructura. Como Facebook - es más difícil negociar sus valores y cómo está construida, aunque no es imposible. Tomando la campaña #FBrape (violación Facebook) como ejemplo.
Campaña #Fbrape (detalles): consiguen cambiar la política de Facebook para que revisen las páginas de violación con más atención. La campaña también influenció a Twitter y las normas que rigen los valores y lógicas detrás de la forma de diseñar y construir estas "casas".
Lección
Las personas usuarias pueden cambiar las reglas y valores de un espacio en internet. Reglas y valores que afectan y regulan nuestras acciones.
Actividad 3: Movimientos sociales y el internet
Este ejercicio es útil para orientar un pensamiento positivo sobre el internet como espacio de activismo y acción más que un espacio de agresión y respuestas feministas reactivas.
Materiales requeridos
Papeles grandes o rotafolio, marcadores, cinta
Tiempo requerido
60 minutos: 15 minutos para la primera actividad, 20 minutos para la discusión grupal, 10 minutos para ver los dibujos de todas y 15 minutos de plenaria final.
Mecánica
Piensa en una herramienta que utilizas en tu activismo.
-
¿Para qué crees que sirve esta herramienta y cómo te has apropiado de ella en tu activismo?
-
¿Por qué te apropiaste de esta herramienta y no otra parecida?
Forma parejas o grupos de 4 según el número de participantes. Escoge un movimiento/lucha del que formas parte ahora mismo o identifica un movimiento social significativo y actual en tu contexto.
Dibuja un mapa de este movimiento y de sus diferentes componentes/partes. Pregunta: ¿cómo ha transformado el internet las relaciones de poder en lo siguiente:
-
El poder individual (¿cómo ayuda a fortalecer el poder individual; ¿cómo permite reconocer y nombrar nuevas formas de subjetividades? ej, mujeres Dalit, personas trans, etc. - identificarlas como sujetos políticos).
-
El poder del colectivo y el encuentro (¿cómo permite a las personas encontrarse y reunirse?))
-
Acciones que se pueden llevar a cabo (¿hay una diversidad de acciones? ¿qué nos transmiten estas acciones fuera y dentro de internet? ¿cómo nos fortalece?)
-
Metas políticas (¿cómo ayuda a comunicar metas compartidas? ¿cuáles son las motivaciones emotivas que permiten los encuentros?)
-
Espacios (de ocupación, toma de acción, demanda y re-nombrar)
-
Tiempos (a qué responde, cómo se sostiene, grado de inmediatez, duración)
Las participantes observan los mapas de las compañeras.
El grupo pone en común aportando observaciones y reflexiones:
-
¿Cómo ha ayudado el internet a transformar las relaciones de poder en los movimientos y redes? .
-
¿Cómo ha cambiado la manera de organizarnos?
-
¿Cómo podemos, como feministas y activistas de derechos de mujeres, interactuar con el internet como espacio político?
Evaluación de riesgos
Introduce a las participantes a los conceptos subyacientes en la evaluación de riesgos, y como aplicar los marcos de evaluación de riesgos a su seguridad personal y/o institucional. **Recomendamos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes niveles de profundidad que deberían ayudar a las participantes a obtener una mayor comprensión de los temas tratados.
Introducción, objetivos y actividades de aprendizaje
Esta página te guiará en el correcto uso y comprensión del módulo. El seguimiento de los caminos de aprendizaje, con actividades de diferente profundidad, debería permitir a las participantes obtener una mejor comprensión de los temas tratados.
Objetivos de aprendizaje
Al terminar este módulo, serán capaces de:
- Entender los conceptos que subyacen a la evaluación de riesgos.
- Utilizar marcos de evaluación de riesgo para su seguridad personal y/o organizacional.
- Crear una forma propia de evaluar riesgos que sea relevante para sus necesidades.
Actividades de aprendizaje
Actividad inicial
- Introducción a la evaluación de riesgos
- Evaluar prácticas de comunicación
- Graficar riesgos
- La calle de noche
Actividad de profundización
- Re-pensar el riesgo y los cinco niveles del riesgo
- Ciclo de vida de datos como forma de entender el riesgo
Actividad estratégica
Materiales de base
- Elementos básicos en la evaluación de riesgos
- Evaluación de riesgos en la organización y movilización social
Introducción a la evaluación de riesgos [actividad inicial]
Esta actividad ha sido diseñada para presentar y ejercitar un marco desde el cual realizar la evaluación de riesgos.
Objetivos de aprendizaje
Los objetivos de aprendizaje de esta actividad son:
- Entender los conceptos subyacentes a la evaluación de riesgos.
- Empezar a aplicar un marco de evaluación de riesgos para la seguridad personal y/o organizacional.
¿A quién está dirigida esta actividad?
Esta actividad fue diseñada para participantes con escasa o ninguna experiencia en evaluación de riesgos. También está pensada para realizar un taller con participantes de diferentes organizaciones.
Tiempo requerido
Siendo realistas, se necesita un día (ocho horas, como mínimo) para desarrollar esta actividad de manera adecuada.
Recursos
- Papel de papelógrafo y marcadores
- Proyector
- Laptops
Mecánica
Para esta actividad tendrás que inventar una situación sobre una persona o un grupo a partir de la cual se pueda realizar una evaluación de riesgos.
Según quienes participen de la dinámica, algunas de las opciones son:
- Un grupo de derechos humanos en un país donde se acaba de aprobar una ley que implica la vigilancia de ONGs
- Una mujer trans que está por lanzar un sitio web para apoyar a otras mujeres trans
- Activistas por los derechos de las mujeres que trabajan en algún asunto considerado tabú en sus países
- Un grupo que tiene una casa segura para jóvenes trans
- Un pequeño grupo LGBTIQ que está siendo atacado en línea
- Una mujer queer de un grupo racial minoritario que publica sus opiniones en línea.
Forma sub-grupos. Cada uno puede trabajar en el mismo tipo de organización/grupo o en diferentes tipos de organizaciones.
Nota para la facilitación: en este punto, es importante que la situación resuene con quienes participan, que los casos sean cercanos a sus experiencias.
Una vez formado los grupos, puedes realizar la Presentación sobre la evaluación básica de riesgos.
Trabajo en grupo 1: Desarrolla y complementa el contexto y la escena
Antes de completar la Planilla de evaluación de riesgos, se tiene que desarrollar la situación elegida.
Para un escenario grupal:
- Crea un perfil para el grupo: su ubicación, tamaño y objetivos/propósitos.
- Describe las actividades o los cambios del contexto que ponen al grupo en riesgo – puede ser una nueva ley, o una actividad que están planeando y que sus detractores querrán interrumpir. También podría ser un cambio interno que presente riesgos – por ejemplo, un conflicto reciente dentro del grupo – o un evento externo que está causando mucho estrés entre las personas integrantes.
- Nombra a las personas que serán hostiles a las acciones del grupo y a las que, por el contrario, serán aliadas.
Para un escenario individual:
- Crea un perfil para este individuo: edad, ubicación, orientación sexual, qué tan activo está en las plataformas de redes sociales.
- Describe una de las siguientes opciones:
- las opiniones/posturas por las que esta persona está siendo atacada;
- un sitio web que está creando y que puede ponerla en riesgo;
- el contexto que genera vulnerabilidad (por ejemplo, la echaron de casa, dejó una relación abusiva con alguien del mismo grupo o red, etc.).
- Nombra a las personas que serán hostiles a sus acciones y las que prestarán su apoyo.
Dale a cada grupo una hora para realizar este ejercicio.
Después, cada grupo presenta su situación rápidamente.
Posteriormente, presenta la Plantilla de evaluación de riesgos (.odt).
Algunas notas sobre la tabla:
- Las amenazas deben ser específicas – ¿cuál es el peligro (intención negativa hacia el grupo) y quién lo amenaza?
- Piensa en la probabilidad de que una amenaza se cumpla en tres estratos:
- Vulnerabilidad – ¿cuáles son los procesos, actividades y comportamientos del individuo o grupo que aumentan la probabilidad de que la amenaza se vuelva real?
- Capacidad de la(s) persona(s) que amenaza(n) – ¿quién(es) está(n) amenazando y qué puede(n) hacer para llevar a cabo su amenaza?
- Incidentes conocidos – ¿Ya hubo alguna amenaza similar en una situación parecida? Si la respuesta es afirmativa, la probabilidad aumenta.
- Al pensar en el impacto, hay que considerar no sólo el impacto individual, sino también el que experimentará la comunidad en general.
- Aunque evaluar el grado (bajo/medio/alto) de probabilidad e impacto siempre es relativo, es importante hacerlo para priorizar sobre qué riesgos elaborar planes de mitigación.
- Riesgo – declaración/afirmación que contiene el peligro y la probabilidad de que se vuelva real.
Trabajo en grupo 2: Evaluación de riesgos
Mediante el uso de la plantilla de evaluación de riesgos, cada grupo analiza los riesgos de su situación. La tarea consiste en identificar diferentes riesgos y analizar cada uno de estos.
Nota para la facilitación: dale a cada grupo una copia en papel de la planilla de evaluación de riesgos para que pueda documentar lo hablado directamente allí.
Este trabajo grupal llevará, como mínimo, dos horas. La(s) persona(s) facilitando realizará(n) consultas con cada grupo a lo largo de toda la actividad.
Al terminar, responde conjuntamente preguntas sobre el proceso, en lugar de simplemente presentar las plantillas por grupo:
- Qué dificultades tuvieron para evaluar riesgos?
- ¿Cuáles fueron los principales peligros que identificaron?
- ¿Cuáles son los desafíos a la hora de analizar el grado de probabilidad de las amenazas?
Insumos y diálogo sobre tácticas de mitigación
Basándote en el texto de presentación sobre tácticas de mitigación (ver la sección Presentación), presenta los puntos principales y organiza un diálogo con las personas participantes.
Trabajo en grupo 3: Planificación de la mitigación
Pídele a cada grupo que identifique un riesgo altamente probable y de alto impacto. A continuación, pídeles que elaboren un plan de mitigación para dicho riesgo.
Preguntas guía
Estrategias de prevención
- ¿Qué acciones y capacidades ya tienes para evitar esta amenaza?
- ¿Qué acciones llevarás a cabo para evitar que la amenaza suceda? ¿Cómo puedes alterar los procesos dentro de la red para impedir que esta amenaza se cumpla?
- ¿Qué capacidades necesitas tener para evitar esta amenaza?
Respuesta frente a incidentes
- ¿Qué harás cuando la amenaza se vuelva realidad? ¿Qué pasos darás?
- ¿Cómo minimizarás la gravedad del impacto de esta amenaza?
- ¿Qué conocimientos/saberes necesitas para dar los pasos necesarios para responder a esta amenaza?
Este trabajo grupal puede durar entre 45 minutos y una hora.
Al terminar, pregunta sobre los procesos y preguntas que tengan acerca de las actividades desarrolladas.
Para sintetizar esta actividad de aprendizaje, reitera algunas lecciones:
- La evaluación de riesgos sirve para elaborar estrategias realistas (de prevención y respuesta).
- Hay que enfocarse en las amenazas y peligros que tengan más probabilidad de suceder y las que tienen mayor impacto.
- La evaluación de riesgos requiere práctica.
Presentación
Hay tres cosas para presentar en esta actividad:
- La presentación sobre evaluación básica de riesgos (presentación .odp)
- La plantilla de evaluación de riesgos
- Insumos sobre tácticas de mitigación (ver el texto a continuación).
Texto para la presentación sobre tácticas de mitigación
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia
La planificación de contingencia se basa en imaginar que el riesgo se cumple, que tiene el peor impacto posible y cuáles serán las medidas necesarias para enfrentar la situación.
Evitar el riesgo
Reduce tus vulnerabilidades. ¿Qué necesitas saber/conocer? ¿Qué cambios de comportamiento habrá que generar para evitar riesgos?
Controlar el riesgo
Reduce la gravedad del impacto. Hay que enfocarse en el impacto, en lugar de la amenaza, para dedicarse a minimizarlo. ¿Qué necesitas saber/conocer para lidiar con el impacto?
Transferir el riesgo
Consigue un recurso externo para que asuma el riesgo y su impacto.
Monitorear el riesgo
Para detectar cambios en la probabilidad de que suceda y en el impacto. Esto se aplica, en general, a riesgos de baja probabilidad.
Hay dos maneras de enfrentar situaciones de riesgo
Estrategias de prevención
- ¿Qué acciones tomaste y qué capacidades tienes para evitar este peligro?
- ¿Qué acciones llevarás a cabo para evitar que este amenaza se concrete? ¿Cómo vas a cambiar los procesos y procedimientos de la red para evitar que el riesgo se cumpla?
- ¿Tienes que elaborar políticas y procedimientos para poder hacer estas cosas?
- ¿Qué capacidades/conocimientos necesitas para evitar que este riesgo se cumpla?
Respuesta frente a incidentes
- ¿Qué harás cuando este riesgo se cumpla? ¿Qué pasos darás?
- ¿Qué harás para minimizar la gravedad del impacto de esta amenaza?
- ¿Qué capacidades/conocimientos necesitas para dar los pasos necesarios para responder a esta amenaza?
Ajustes para un taller grupal
Esta actividad se puede usar en el contexto de un taller donde un grupo realiza una evaluación de riesgos y el papel de quien facilita consiste en guiar al grupo a través de todo el proceso.
Para ello, en lugar de desarrollar la situación, dialoguen sobre las amenazas generales a las que se enfrenta el grupo. Pueden haber cambiado las leyes o ciertos representantes políticos, lo que puede dificultar el trabajo del grupo. También puede haber ocurrido un incidente específico a partir del cual las personas del grupo se sienten en riesgo (por ejemplo, sospechan que están siendo vigiladas directamente o un grupo aliado suyo descubre que está bajo mira). A continuación, se puede generar una conversación sobre las capacidades con las que cuenta el grupo – recursos, conexiones, apoyos y aliadas, conocimientos. La construcción de un saber compartido sobre los peligros que enfrenta el grupo y las capacidades con las que cuenta es una forma de “aterrizar” la actividad de evaluación de riesgos y es importante hacerlo para el resto del proceso.
Forma grupos para completar la planilla de evaluación de riesgos.
En este contexto, los planes de mitigación son tan importantes como la planilla de evaluación de riesgos, así que ambas áreas tendrán la misma asignación de tiempo.
En un contexto grupal, esta actividad puede llevar hasta dos días, según el tamaño del grupo y el tipo de acción que realiza.
Más lecturas (opcionales)
- Elementos básicos en la evaluación de riesgos [Material de base]
- Evaluación de riesgos en la organización y movilización social [Material de base]
Evaluar prácticas de comunicación [actividad inicial]
Esta actividad está diseñada para ayudar a examinar nuestras prácticas de comunicación (los temas sobre los cuales nos comunicamos, con quiénes lo hacemos, a través de qué canales) y evaluar qué riesgos implican.
Se trata de una herramienta de diagnóstico que puede utilizarse para priorizar temas de aprendizaje y/o para evaluar prácticas de comunicación.
Objetivos de aprendizaje
Comprender conceptos relacionados con la evaluación de riesgos.
¿Para quién es esta actividad?
Para participantes de nivel principiante e intermedio.
Tiempo requerido
Introducción a la actividad: 15 minutos
Tiempo individual para evaluar: 15 minutos
Materiales requeridos
Copias digitales o impresas de la planilla en blanco
- Material impreso (PDF): EvaluarPracticasComunicacionPlanilla.pdf
- Versión editable (Documento Libre Office): EvaluarPracticasComunicacionPlanilla.odt
Mecánica
Completa la tabla.
Tema de comunicación | ¿Con quién te comunicas sobre este tema? | ¿Es un tema delicado/sensible? (SÍ/NO) | ¿Quién podría ficharte por este tipo de comunicación? | Canal de comunicación |
---|---|---|---|---|
(¿SÍ/NO?) | ||||
(¿SÍ/NO?) | ||||
(¿SÍ/NO?) | ||||
(¿SÍ/NO?) | ||||
(¿SÍ/NO?) |
En grupos pequeños, habla sobre las respuestas de cada quien. Después se vuelve a juntar todos los grupos y se comparten reflexiones y observaciones.
Preguntas orientativas para discusión colectiva:
-
¿Cuáles de los temas son sensibles/delicados?
-
¿Quiénes podrían ficharte por esta comunicación sensible?
-
¿Cuál es canal de comunicación que más utilizas? ¿Crees que es seguro y privado?
Esta actividad se puede utilizar para priorizar en qué canales de comunicación trabajar durante el resto del taller o para presentar herramientas alternativas de comunicación más seguras.
Graficar riesgos [actividad inicial]
Esta actividad busca mostrar a las participantes cómo evaluar sus tareas diarias/semanales y analizar cuánto tiempo invierten en cada cosa. Hay dos partes de este ejercicio: 1) crear gráficos circulares de tareas semanales/diarias y compartirlos con el grupo; 2) examinar cuáles son las tareas donde sentimos mayor riesgo. Es importante no sacar el tema de riesgo hasta la segunda parte del ejercicio.
Esta forma muy básica de evaluar riesgos se centra en las tareas que realizamos y las amenazas conocidas que solemos enfrentar. Aconsejamos acompañar esta actividad con un análisis de riesgos más detallado.
Objetivos de aprendizaje
-
aplicar marcos de evaluación de riesgos en la seguridad personal y/o organizacional
¿Para quién es esta actividad?
-
Para participantes que no han realizado evaluaciones de riesgo.
-
Funciona en grupos que hacen tareas parecidas en su día a día.
-
Puede ser una actividad inicial para un grupo que después va a hacer un análisis de riesgos a nivel organizacional.
Tiempo requerido
1 hora y media mínimo
Materiales requeridos
-
Papeles grandes/rotafolios/pizarrón + marcadores
Mecánica
Primera parte: Dibuja tu gráfico
Dibuja un círculo en tu papel y divídelo según las tareas que realizas (por día o por semana) en tu grupo/organización. El tamaño de cada división refleja el tiempo invertido en la tarea: cuanto más grande la porción, más tiempo dedicado.
Para quienes facilitan: anima a las participantes a ser lo más específicas posibles a la hora de enumerar sus tareas.
Una vez finalizado el ejercicio de dibujo, el grupo comparte sus gráficos y discute sobre:
-
¿En qué tareas dedico más tiempo?
-
¿Qué tareas tenemos en común en el grupo?
-
¿En qué tareas no invierto mucho tiempo, pero me gustaría hacerlo? ¿Por qué?
Segunda parte: Identificar riesgos
Reflexiona sobre los gráficos y responde a las siguientes preguntas:
-
De las tareas que haces para tu grupo/organización, ¿cuáles crees que suponen más riesgo? ¿Qué tipo de riesgo? ¿Por qué?
-
¿Cómo podemos abordar estos riesgos? Describe estrategias.
Piensa en estas preguntas individualmente y después comparte en grupo.
La calle de noche [actividad inicial]
Esta actividad nos ayuda a darnos cuenta cómo practicamos la evaluación de riesgos para nuestra vida y supervivencia cotidiana. En esta actividad, se muestra una calle oscura en la noche. “¿Qué harías para sentirte a salvo si tuvieras que caminar a solas por esta calle?”
Descubriremos qué maneras tenemos para evaluar y mitigar riesgos en el momento.
Objetivos de aprendizaje
Al final de la actividad, podrás:
- Empezar a entender que la evaluación de riesgos no es una actividad extraña.
- Compartir experiencias sobre las consideraciones que hacemos a la hora de examinar una situación arriesgada.
¿A quién está dirigida esta actividad?
Esta actividad se puede realizar con personas, independientemente de que tengan experiencia en la evaluación de riesgos o no.
Nota para facilitación: es importante conocer al grupo previamente, ya que esta actividad puede activar traumas del pasado.
Tiempo requerido
45 minutos
Recursos
- Un proyector para poder mostrar la imagen de una calle de noche
- Un pizarrón o papelógrafo para escribir las respuestas
- Marcadores
Mecánica
Presenta el ejercicio mostrando la imagen de una calle de noche. Explica que no hay respuestas correctas, ni equivocadas.
Aquí encontrarás algunos ejemplos, pero también puedes utilizar la imagen que mejor se adapte al contexto del taller.
Photo: Yuma Yanagisawa, Small Station at night, on Flickr.
Photo: Andy Worthington, Deptford High Street at night, on Flickr
Dale a cada participante el tiempo de pensar cómo responderían a la pregunta: “¿Cómo andarías por esta calle de noche si estuvieras a solas”
Nota interseccional: no deberías suponer que todo el mundo tiene las mismas capacidades y habilidades físicas. Es por eso que usamos “andar” en lugar de caminar.
Pídeles que escriban sus respuestas y se las guarden. Esto no debería llevar más de cinco minutos. No se trata de pensar demasiado las respuestas.
Después, invita al grupo compartir sus respuestas. Anótalas en el pizarrón.
Cuando veas algunas tendencias en las respuestas – respuestas comunes, así como respuestas únicas – empieza a preguntarles por qué razón respondieron de esa forma.
Estamos intentando obtener más información: empezamos con el “cómo” y ahora estamos llegando al ‘por qué’. Sondeamos los peligros – las causas del peligro – que se revelan en las respuestas al “¿cómo andarías por esta calle de noche si…?”.
Anota también las amenazas. Es buena idea mirar la fotografía otra vez para ver los elementos que podrían ser amenazadores, así como los que podrían considerarse oportunidades para sentirse a salvo al andar por esa calle.
Por ejemplo, tomando la primera fotografía:
- Señala las rejas y los arbustos bajos. ¿Hay buenos lugares para esconderse?
- ¿Qué lado de la calle usarías? ¿Por qué?
- Dado que se trata de una calle en la que hay una pequeña estación, ¿significa que la persona que anda por ahí tendrá alguien a quién llamar si algo sucede? Si es así, ¿eso hace que esta calle sea más segura?
- ¿Y en cuánto a andar por esta calle a salvo de los automóviles que pasan?
En la segunda fotografía:
- ¿Qué lado de la calle usarías? ¿Por qué?
- Señala a las dos personas que están en la calle – ¿te parece que su presencia hace la calle más segura o no?
- La camioneta que está más adelante en la calle – ¿podría ser una fuente de vulnerabilidad o de ayuda si algo sucede?
Si estás planeando sacar tu propia fotografía de una calle de noche, considera incluir los siguientes elementos:
- Una fuente de luz y una parte obviamente oscura
- Elementos que agreguen más riesgos a la calle. Por ejemplo, lugares en los que alguien podría esconderse, mucho tráfico de vehículos...
Después de destinar un tiempo a los porqués de las tácticas de seguridad y las amenazas, plantea la siguiente pregunta: “¿Qué otras cosas necesitas saber sobre esta calle para tomar mejores decisiones para andar por ahí con seguridad?”
Tras unos minutos para responder a las respuestas, de nuevo invita al grupo a compartirlas mientras las vas anotando en la pizarra.
Realiza una síntesis de la sesión. Destaca los puntos principales:
- Las estrategias claves – el por qué y el cómo – surgidas a partir del debate.
- La información esencial necesaria para evaluar mejor una situación.
- Relaciona esta actividad con la evaluación de riesgos: en ambos casos se analiza una situación y se toman decisiones sobre la seguridad en función del contexto, las experiencias y los conocimientos. Recalca que, esta actividad como ejemplo de la evaluación de riesgos, puede ser un proceso rápido.
- Mantenerte a salvo cuando pasas por una calle oscura de noche es una experiencia común. En ese momento, somos capaces de evaluar el riesgo con preguntas como: ¿Qué tan peligrosa es esta calle? ¿Qué tan rápido puedo correr? ¿Hay algún punto en esta calle donde podría pedir ayuda, por las dudas? ¿Voy a solas o en compañía? ¿Hay partes dónde alguien podría sorprenderme en esta calle? Y a partir de estas respuestas, aplicar estrategias y tácticas de mitigación. Recordar que ya hacemos todo esto de manera instintiva – como mecanismo de supervivencia – es significativo cuando vamos a hacer una evaluación de riesgos.
- Conocer los riesgos potenciales de esta situación específica nos dio la posibilidad de elaborar estrategias y tácticas para reducir los riesgos en una situación determinada.
Notas para la facilitación
- En la primera parte de esta actividad, es realmente importante que las personas participando piensen cómo pasarían por la calle a solas sintiéndose a salvo, pero que no reflexionen demasiado. Es por eso que basta con cinco minutos. Lo que queremos destacar aquí es el papel vital del instinto y las propias experiencias cuando evaluamos los riesgos de una situación dada.
- Si te parece que alguien reacciona muy intensamente a raíz de esta actividad, haz una pausa. Dales un respiro y la opción de salir de la actividad o mantenerse al margen.
- El objetivo de esta actividad es empezar a explorar la evaluación de riesgos. Aquí no tiene relevancia abordar esta actividad con la fórmula estándar: riesgo = amenaza/peligro x probabilidad x impacto / capacidad. Lo importante es que las personas participando sean capaces de articular las razones por las que eligieron determinadas tácticas para andar por la calle oscura de noche.
- Recalca que no existen respuestas correctas o equivocadas, sino solamente respuestas basadas en la experiencia y el razonamiento.
- Si el conocimiento que tienes del grupo te lleva a pensar que esta actividad podría activar traumas pasados, puedes cambiar la situación a algo que creas que será menos traumático: por ejemplo, una calle llena de gente de día o de noche.
A continuación, algunos ejemplos de fotografías que puedes usar:
Foto: Carl Campbell, muchedumbres en el mercado de los sábado El Chopo, en Flickr.
Foto: Waychen C, mercado nocturno de Shilin, en Flickr.
Re-pensar el riesgo y los cinco niveles del riesgo [actividad de profundización]
Este material no tiene forma de módulo de aprendizaje aún. Por ahora son una colección de ideas sobre cómo repensar el riesgo.
Re-pensar y evaluar el riesgo
Entender el riesgo de manera realista
Uno de los desafíos a la hora de evaluar riesgos es la amplitud del término: pensar en el riesgo desde una perspectiva holística amplía aún más su definición (¡y con razón!). El propósito de esta evaluación es poder planear estrategias y tácticas para mitigar los riesgos que afrontamos y tomar decisiones más informadas.
Otra manera de evaluar con más matices es tomar en cuenta 3 ángulos diferentes:
-
Riesgos conocidos: amenazas que han sucedido/se han detectado adentro de la comunidad. Pon ejemplos. ¿Cuáles son las causas? ¿Cuáles son los impactos?
-
Riesgos emergentes: amenazas que han sucedido afuera de la comunidad debido al contexto político actual, desarrollos tecnológicos y/o cambios en comunidades activistas más amplias/generales.
-
Riesgos desconocidos: no se pueden anticipar y no hay forma de saber si van a surgir o cuándo.
También puedes examinar riesgos según diferentes niveles o dimensiones:
Espacio/infraestructura
Los espacios en los que nos movemos, comunicamos e interactuamos. Hay espacios fuera y dentro de internet donde ejercemos nuestros activismos. Independientemente de dónde nos ubicamos, existen parámetros que pueden ser fuentes de riesgos.
Por ejemplo, se sabe que en internet no puedes borrar algo de manera definitiva. ¿Qué tipo de riesgos plantea esto para activistas en internet? ¿Cómo contribuye a un incremento/intensificación de riesgos?
Movimientos y redes (contramovimientos)
¿Cuáles son las capacidades de nuestros movimientos y redes? ¿Cuáles son nuestros adversarios? ¿Cuáles son los riesgos que enfrentamos por formar parte de movimientos feministas? ¿Quiénes son nuestras aliadas? ¿Y enemigos? ¿Qué amenazas suponen?
¿Consideras que los riesgos que existen a nivel de tus movimientos/redes expanden la idea y entendido que tienen sobre los impactos? ¿Cuáles son las consecuencias, más allá de lo individual/ organizacional, del acoso de género en internet? ¿Cómo afectan la manera en que nuestros movimientos/redes son capaces de utilizar el internet para sus luchas?
Relaciones/interpersonal
Existe el supuesto que muchas personas activistas no confrontan la posible desconfianza que hay adentro de las comunidades activistas. Es importante cultivar relaciones de confianza, sí. Es igualmente importante determinar el nivel de confianza que existe entre feministas.
Conductas y prácticas individuales
¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos? Las prácticas y conductas responden a estas preguntas.
Para entender el riesgo en mayor profundidad, es importante interrogar estas dimensiones.
Espectro conductas-prácticas y amenazas
En este marco, partimos de una amenaza conocida (o una amenaza que directamente han vivido las participantes) e interrogamos las conductas y prácticas, tanto las que influyen en que se vuelva real esta amenaza, como las que intensifican la amenaza.
El segundo nivel de este marco es identificar estrategias de mitigación y respuesta en cada punto de la imagen anterior.
El ciclo de vida de los datos como forma de entender el riesgo [actividad de profundización]
Esta actividad de aprendizaje consiste en entender la evaluación de riesgos desde la perspectiva del ciclo de vida de los datos. Todos las personas activistas, grupos, colectivos, organizaciones y movimientos sociales manejan datos – desde la recopilación/creación/recolección de datos hasta la publicación de información basada en datos.
Introducción
Esta actividad de aprendizaje consiste en entender la evaluación de riesgos desde la perspectiva del ciclo de vida de los datos. Todos las personas activistas, grupos, colectivos, organizaciones y movimientos sociales manejan datos – desde la recopilación/creación/recolección de datos hasta la publicación de información basada en datos.
Existen dos enfoques principales sobre la mecánica de esta actividad:
- El taller general funciona como un taller general de seguridad digital donde participan tanto personas que provienen de grupos y organizaciones como las que hacen activismo de manera más individual.
- El taller organizacional está pensado para un grupo específico. El contexto de este tipo de talleres es que los diferentes integrantes se reúnen para realizar una evaluación de riesgos de sus prácticas y procesos organizacionales de tratamiento de datos.
Los objetivos de aprendizaje y los temas generales son los mismos para ambos enfoques, pero las metodologías y técnicas de facilitación se adaptan a los distintos formatos.
Objetivos de aprendizaje
Al terminar esta actividad, serán capaces de:
- Entender qué consideraciones sobre riesgos y seguridad tener en cada etapa del ciclo de vida de los datos.
- Aplicar marcos de evaluación de riesgos a su seguridad personal y/o organizacional.
¿A quién se dirige esta actividad?
Esta actividad está pensada para activistas individuales (en una evaluación general de riesgos o un taller de seguridad digital) y para grupos (una organización, red o colectivo) que está en proceso de evaluación de riesgos. Existen dos formatos y dos enfoques en relación a esta actividad, según se trate de un taller general o un taller dirigido a un grupo específico.
También se puede utilizar como actividad de diagnóstico a fin de definir en qué prácticas o herramientas enfocarse para el resto del taller de seguridad digital.
Tiempo necesario
Esto depende del número de participantes y el tamaño del grupo. En general, esta actividad dura cuatro horas como mínimo.
Recursos
- Hojas de papelógrafo
- Marcadores
- Proyector para presentar el ciclo de vida de los datos y la guía de preguntas, además de comentarios de participantes, si es necesario.
Mecánica
(Esto se aplica a un taller de evaluación general de riesgos o de seguridad digital, donde activistas de diferentes contextos se encuentran en una capacitación. Los objetivos de aprendizaje siguen siendo los mismos, pero algunas tácticas de capacitación y facilitación difieren de las que se usarían en un taller para un grupo más establecido de personas.)
Parte 1: ¿Qué publicas?
Pregunta al grupo: ¿Qué publicas como parte de tu trabajo como activista?
El punto es empezar con la parte más obvia del ciclo de vida de los datos – datos procesados que se comparten como información. Pueden ser investigaciones, artículos, publicaciones en blogs, guías, libros, sitios web, publicaciones en redes sociales, etc.
Pueden compartir las respuestas en el grupo grande, como si fuera una asamblea o plenaria. Sugerimos la técnica ‘palomitas de maíz’ (popcorn) donde se dan respuestas rápidas y breves – como el maíz cuando explota en la cacerola.
Parte 2: Presentación del ciclo de vida de los datos y consideraciones de seguridad
El objetivo de la presentación es recordar que existe un ciclo de vida en el manejo de datos. Los puntos esenciales de la presentación se encuentran aquí (ver presentación sobre puntos claves sobre el ciclo de vida de los datos -datalife cycle-basics-presentation.odp- y también Presentación).
Parte 3: Tiempo de reflexión sobre los ciclos de vida de los datos personales
Pídeles que elijan un ejemplo específico de algo que hayan publicado (un artículo, una investigación, un libro, etc) y que formen grupos pequeños en base a la similitud de sus trabajos. Cada persona tendrá 15 minutos para rastrear el ciclo de vida de los datos de su ejemplo y reflexionar. Las preguntas guía para este tiempo de reflexión serán las consideraciones de la presentación.
Posteriormente, los grupos tendrán 45 minutos para compartir cada quien sus respuestas y debatir.
Parte 4: Comentarios y consideraciones de seguridad
En lugar de pedir que cada grupo presente sus conclusiones, se planteará a cada grupo las preguntas que surgieron de la discusión en los subgrupos.
Estas son algunas preguntas que puedes utilizar para trabajar sobre el tiempo de reflexión y el debate en grupo:
- ¿Cuáles son los dispositivos de almacenamiento de datos más comunes en tu grupo? ¿Cuáles fueron los que sólo una persona utiliza?
- ¿Cuáles fueron las diferencias y los puntos comunes en el acceso al almacenamiento de datos de tu grupo?
- ¿Qué pasa con el procesamiento de datos? ¿Qué herramientas se usaron en tu grupo?
- ¿Alguien del grupo publicó algo que le puso en riesgo directamente o a alguna persona conocida? ¿Qué fue lo que publicó?
- ¿Alguien del grupo había pensado en las prácticas de archivo y eliminación antes de hoy? Si es así, ¿qué prácticas utiliza?
- ¿Hubo algún interés en la seguridad en alguna parte del ciclo de vida de tus datos? ¿Qué tipo de interés/inquietud?
Síntesis de la actividad
Al final de las presentaciones e intercambios de los grupos, sintetiza la actividad de las siguientes maneras:
- Señala los puntos esenciales que se han detectado.
- Pide a las personas participantes señalar cuáles fueron los principales conocimientos adquiridos a través de la actividad.
- Pregúntales qué aprendieron durante la actividad en relación a los cambios que deberían introducir en su práctica de manejo de datos.
Mecánica para un taller organizacional
Pensado para un taller dirigido a una organización o grupo y sus integrantes.
Parte 1: ¿Qué tipo de información comparte cada unidad/programa/equipo/comité de la organización o grupo?
Según la configuración y la estructura de la organización o el grupo, pídele a cada equipo, área, comité o departamento que den un ejemplo de algo de lo que comparten – dentro o fuera de la organización o grupo.
Algunos ejemplos para promover una mayor respuesta:
- Para el área de comunicación – ¿qué informes publican?
- Para los equipos de investigación– ¿sobre qué investigación tienen que informar?
- Para los equipos administrativos y/o de finanzas – ¿quién tiene acceso a la planilla de sueldos de tu organización? ¿Y a los informes financieros?
- Para el departamento de recursos humanos – ¿Quién tiene acceso a las evaluaciones del personal?
Nota para la facilitación: Esta pregunta es mucho más fácil de contestar para los equipos que tienen objetivos de proyección exterior, por ejemplo, la sección de comunicación, o un programa que publica informes e investigaciones. Para las secciones de proyección más interna, como los sectores de finanzas, administración, o recursos humanos, posiblemente haya que dedicar más tiempo en la búsqueda de ejemplos de la información que comparten.
El objetivo, en esta etapa, es que cada equipo se dé cuenta de que en cualquier área se comparte información – dentro o fuera de la organización o grupo. Esto es importante porque cada equipo tiene que ser capaz de identificar uno o dos tipos de información que comparte al evaluar riesgos en su práctica de gestión de datos.
Parte 2: Presentación sobre el ciclo de vida de los datos y consideraciones de seguridad
La presentación consiste en recordar que existe un ciclo de manejo de datos. Los puntos claves de la presentación se encuentran aquí (ver la presentación sobre los puntos básicos del ciclo de vida de los datos - datalife cycle-basics-presentation.odp- y también Presentación).
Parte 3: Trabajo en grupos
Cada grupo tiene que identificar uno o dos tipos de la información que comparte/publica.
Con el fin de establecer prioridades, puedes sugerir que cada equipo piense en el tipo de información que le parece más importante cuidar, o qué clase de información delicada comparte.
Luego, deberán rastrear y analizar el ciclo de vida de los datos de cada uno de los tipos de información compartida o publicada. Utiliza la presentación siguiente para plantear las preguntas clave sobre la práctica de gestión de los datos que se aplica a cada pieza de datos publicada o compartida.
Al final de este proceso, cada equipo debería ser capaz de compartir el resultado de sus debates con todas las demás personas.
En general, el trabajo en grupos durará alrededor de una hora.
Parte 4: Presentaciones en grupo y reflexión sobre la seguridad
Según el tamaño de la organización o grupo y el trabajo que haya realizado cada unidad, dales tiempo para presentar las conclusiones de sus debates a sus colegas. Alienta a cada equipo a elaborar una presentación creativa y mostrar lo más destacable de sus conversaciones. No es necesario que compartan todo lo que conversaron.
Alienta a las demás personas que escuchen y tomen notas, ya que tendrán tiempo para compartir opiniones y comentarios al terminar cada presentación.
Se recomienda 10 minutos para cada grupo.
Quien facilita brinda sus comentarios al final de cada presentación, además de procurar que se respeten los tiempos y procesar los comentarios.
Algunas áreas sobre las que podrías hacer preguntas:
- Si se supone que el proceso de recolección de datos es privado, ¿no sería mejor usar herramientas de comunicación más seguras?
- ¿Quién tiene acceso al dispositivo de almacenamiento en teoría y en la realidad? En el caso de los dispositivos físicos de almacenamiento, ¿en qué parte de la oficina se encuentran?
- ¿Quién tiene acceso a los datos en bruto?
También puedes aprovechar la oportunidad para compartir algunas recomendaciones y sugerencias de prácticas más seguras de manejo de datos.
Nota para la facilitación: Existe un recurso llamado Herramientas alternativas para vincular y comunicar que puede ayudarte a organizar esta actividad.
Parte 5: De vuelta a los grupos: Mejorar la seguridad
Una vez que todos los grupos hayan hecho su presentación, vuelvan a reunirse para seguir debatiendo y reflexionando cómo asegurar mejor sus datos y los procesos de gestión de los mismos.
El objetivo es que cada grupo planifique formas de operar con más seguridad en todas las etapas del ciclo de vida de los datos.
Al terminar el debate, cada equipo debe tener planes para que sus prácticas de gestión de datos se vuelvan más seguras.
Nota: Partimos aquí de la suposición de que el grupo ya ha recibido una capacitación básica en seguridad para poder hacer esto. De lo contrario, quien facilita puede usar la Parte 4 para brindar algunas sugerencias de herramientas, opciones y procesos alternativos más seguros para las prácticas de almacenamiento de datos del grupo.
Preguntas guía para el debate en grupos
- De los tipos de datos que administras, ¿cuáles son públicos (cualquiera puede conocerlos), privados (sólo la organización o grupo puede conocerlos) o confidenciales (sólo el equipo y algunos grupos específicos de la organización pueden conocerlos)? ¿Y qué puede hacer tu equipo para garantizar que estos diferentes tipos de datos sean privados y confidenciales?
- ¿Qué puede hacer tu equipo para que puedas gestionar quién tiene acceso a tus datos?
- ¿Cuáles son las políticas de retención y eliminación de las plataformas que utilizan para almacenar y procesar sus datos en línea?
- ¿Cómo podría tener prácticas de comunicación más seguras el equipo, sobre todo en relación a la información y los datos privados y confidenciales?
- ¿Qué prácticas y procesos debería poner en práctica el equipo para preservar la privacidad y confidencialidad de sus datos?
- ¿Qué debería cambiar en su práctica de manejo de datos para volverla más segura? Observa los resultados del trabajo en grupo anterior y fíjate qué se puede mejorar.
- ¿Cuál sería el rol que debería tener cada uno de las integrantes del equipo para gestionar estos cambios?
Parte 6: Presentación final de los planes
Cada equipo tendrá un tiempo determinado para presentar cómo propone lograr que su práctica de gestión de datos sea segura.
Se trata de una buena oportunidad para que todos las personas dentro de la organización o grupo compartan estrategias y tácticas, y aprendan de las demás.
Síntesis de la actividad
Al final de las presentaciones y el intercambio entre los grupos, sintetiza la actividad de la forma siguiente:
- Señala los puntos claves que se plantearon;
- Pregunta cuáles son los principales conocimientos adquiridos en esta actividad;
- Llega a un acuerdo sobre los pasos siguientes para poner en marcha los planes.
Presentación
Otra forma de entender los riesgos es observar la práctica de tratamiento de datos de una organización o grupo. Todas trabajan con datos y cada una de las áreas o divisiones internas también.
Así, existen algunas consideraciones a tener para cada etapa del ciclo de vida de los datos.
Creación/recopilación/recolección de datos
- ¿Qué tipo de datos se están recopilando?
- ¿Quién crea/recopila/recolecta datos?
- ¿Acaso eso pone en riesgo a las personas? ¿Quién está en riesgo por la publicación de esos datos?
- ¿Qué tan público/privado/confidencial es el proceso de recopilación de datos?
- ¿Qué herramientas se utilizan para garantizar la seguridad del proceso de recopilación de datos?
Almacenamiento de datos
- ¿Dónde se almacenan los datos?
- ¿Quién tiene acceso al almacenamiento de datos?
- ¿Qué prácticas/procesos/herramientas utilizan para garantizar la seguridad del dispositivo de almacenamiento?
- Almacenamiento en la nube vs. almacenamiento físico vs almacenamiento en dispositivos.
Procesamiento de datos
- ¿Quién procesa los datos?
- ¿El análisis de los datos puede poner en riesgo a algún individuo, o al grupo?
- ¿Qué herramientas se utilizan para analizar los datos?
- ¿Quién tiene acceso al sistema/proceso de análisis de datos?
- En el procesamiento de datos, ¿se guardan copias secundarias de los datos en algún sitio?
Publicación/intercambio de información obtenida al procesar los datos
- ¿Dónde se publica la información/conocimiento?
- ¿La publicación de la información pone a alguien en riesgo?
- ¿Cuál es el público objetivo de la información publicada?
- ¿Tienes control sobre cómo se publica la información?
Archivo
- ¿Dónde se archivan los datos y la información procesada?
- ¿Los datos brutos se archivan, o sólo se archiva la información procesada?
- ¿Quién tiene acceso al archivo?
- ¿Cuáles son las condiciones de acceso al archivo?
Eliminación
- ¿Cuándo se eliminan de manera permanente (purgan) los datos?
- ¿Cuáles son las condiciones de eliminación?
- ¿Cómo podemos asegurarnos de que se eliminan todas las copias?
Notas para la facilitación
- Esta actividad sirve para poder conocer y evaluar los contextos, prácticas y procesos de seguridad de datos de quienes participan en este taller. Es mejor enfocarse en ese aspecto en lugar de esperar que esta actividad genere estrategias y tácticas para aumentar la seguridad digital.
- En un taller organizacional, puede ser mejor tener en cuenta los recursos humanos y los equipos/unidades administrativos. Para las nuevas personas integrantes de los grupos y organizaciones, muchas veces no cuentan con experiencia previa en talleres de seguridad digital y todos estos temas resultan muy nuevos para ellas. Por otro lado, es más difícil darse cuenta del hecho que el trabajo interno también implica “publicar datos”: datos delicados como la información sobre el equipo de trabajadores, salarios, notas sobre las reuniones del directorio, detalles bancarios de la organización, etc.
- Préstale atención también a los dispositivos físicos de almacenamiento. Si existen archivadores o armarios dónde se almacenan copias impresas de documentos, pregunta dónde están y quién tiene acceso a ellos. A veces, existe la tendencia a enfocarse demasiado en el almacenamiento en línea, olvidando así crear tácticas más seguras para el almacenamiento físico.
Lecturas recomendadas (optativo)
- Herramientas alternativas para vincular y comunicar (FTX: Reboot de seguridad)
- Seguridad móvil (FTX: Reboot de seguridad)
- Electronic Frontier Foundation's Surveillance Self-Defense (Defensa propia ante la vigilancia, de la Fundación Electronic Frontier, sólo en inglés) – a pesar de dirigirse sobre todo a un público estadounidense, esta guía contiene secciones muy útiles que explican los conceptos de vigilancia y las herramientas que se pueden usar para burlar los intentos de vigilancia.
- Guía de herramientas seguras de chat grupal y conferencias de Front Line Defenders (sólo en inglés) – una guía de gran utilidad sobre varios servicios y herramientas de chat y conferencia que cumplen con los criterios de seguridad de Front Line Defenders en relación a una aplicación o un servicio.
- Sitio web Privacy Not Included de Mozilla Foundation – analiza las diferentes políticas y prácticas de privacidad y seguridad de diversos servicios, plataformas y dispositivos para ver si cumplen con las Normas mínimas de seguridad de Mozilla, que incluyen cifrado, actualizaciones de seguridad y políticas de privacidad.
Organización de protestas y evaluación de riesgos [actividad táctica]
Esta actividad consiste en guiar la reflexión para un grupo de personas que está planificando una manifestación, a fin de que pueda prever y atender los riesgos y amenazas a los que pueda enfrentarse.
Introducción
Esta actividad consiste en guiar la reflexión para un grupo de personas que está planificando una manifestación, a fin de que pueda prever y atender los riesgos y amenazas a los que pueda enfrentarse. La actividad se aplica a protestas virtuales o presenciales y las que están dentro y fuera de internet en paralelo.
Esta no es una actividad para planificar manifestaciones o protestas, sino una evaluación de los riesgos que conlleva una acción de protesta. Se supone que antes de realizar esta actividad, el grupo ya ha realizado alguna planificación en cuanto a los motivos de la protesta y las principales estrategias, tácticas y actividades.
Objetivos de aprendizaje
En esta actividad, aprenderán a:
- Entender cuáles son los diferentes riesgos que enfrentan al llevar a cabo actividades de protesta.
- Crear un plan para responder a los riesgos identificados para llevar adelante una manifestación más segura.
¿A quién está dirigida esta actividad?
Es útil para un grupo de personas (una organización, una red o un colectivo) que haya decidido organizar una manifestación en conjunto.
El grupo tiene que contar con planes iniciales de acción, una serie de estrategias, tácticas y actividades consensuadas antes de iniciar esta actividad.
Tiempo requerido
Esta actividad dura cuatro horas, como mínimo.
Recursos
- Una pared grande en la que se pueda colgar y/o pegar el papel de papelógrafo y las notas autoadhesivas. Si no hay una pared que sirva para este propósito, es necesario liberar espacio en el suelo.
- Marcadores.
- Notas autoadhesivas (post-its)
- Dispositivos para documentar electrónicamente las conversaciones. Es importante definir qué integrantes del grupo serán responsables de documentar el diálogo y asegurar que, en caso de compartir el registro realizado, elegir canales seguros.
Dinámica de trabajo para un taller dirigido a un grupo que planea realizar una protesta compartida
Esta actividad tiene tres partes principales:
- La parte 1 consiste en analizar el riesgo desde el punto de vista de quienes organizan la protesta, la comunidad de apoyo y posibles adversarios como fuente de peligros (amenazas directas e indirectas, además de ver de qué formas puede fracasar la protesta). La parte 1 se divide en tres ejercicios diferentes, pensados para que el grupo llegue a un entendimiento común de los riesgos que puede implicar la protesta programada.
- La parte 2 se basa en la elaboración de estrategias para mitigar las posibles vulnerabilidades y fallas de la protesta, además de establecer el papel de las personas organizadoras en el plan de mitigación.
- La parte 3 se enfoca en lograr una comunicación interna segura entre las personas que participan en la protesta.
Parte 1: Evaluar posibles fuentes de riesgo
Esta parte tiene varios niveles de participación e interacción a fin de evaluar cuáles pueden ser las fuentes u orígenes de los riesgos que corre la protesta. Para que la mecánica sea más clara, los distintos niveles se señalan como “ejercicios”.
Prepara una hoja del papelógrafo para cada uno de los ítems siguientes:
- Organizadoras de la protesta: grupos y personas involucradas en la planificación de la protesta. También se incluye contrapartes aliadas.
- Colaboradoras: grupos y personas que esperas que participen de alguna manera en las acciones de protesta.
- Adversarios de la protesta: grupos y personas que se verán afectadas negativamente por esta protesta, además de quienes podrían llegar a apoyar en estas situaciones.
- Actividades de la protesta: las acciones planeadas para la protesta y dónde van a transcurrir dichas acciones. Las actividades pueden ser tanto en línea, como fuera de línea.
Ejercicio 1: Nombrar los quiénes y los qué de la protesta
Deja suficiente tiempo y espacio para completar cada una de las secciones del papelógrafo detalladas anteriormente: las respuestas se pueden escribir en post-its y pegar a los papelógrafos. O pueden escribir las respuestas directamente en el papel del papelógrafo.
Nota para la facilitación: para hacer realizar el ejercicio de una forma más organizada, sobre todo si el grupo se compone de más de siete personas, se pueden formar cuatro grupos pequeños. Cada grupo trabajará primero en base a una hoja del papelógrafo. Uno puede empezar con “Organizadoras de la manifestación” y otro grupo con “Colaboradoras de la manifestación”, y así para cada grupo. Hay que dar tiempo para que escriban sus respuestas y luego pedirles que pasen a la hoja siguiente hasta que todos los grupos hayan tenido el tiempo de trabajar con todas las hojas. Esta metodología suele conocerse como World Café.
Ejercicio 2: Desglose de organizadoras, colaboradoras y adversarios
Una vez que todas las hojas del papelógrafo tengan las respuestas escritas, hay que dividirlas:
- El grupo 1 se quedará con los papelógrafos sobre organizadoras y colaboradoras.
- El grupo 2 se quedará con el papel relativo a adversarios.
La hoja del papelógrafo dedicada a las Actividades se dejará en el área común, como referencia.
Cada grupo tendrá su propio conjunto de preguntas guía para empezar a dilucidar dónde se encuentran los riesgos en su área focal.
En relación a organizadoras y colaboradoras, las preguntas guía son:
- ¿Quién(es) de las organizadoras es/son actualmente blanco de amenazas? ¿Qué amenazas son? ¿De qué forma pueden impactar en la manifestación o protesta?
- ¿Existen conflictos internos dentro del equipo organizador? ¿Tensiones de las que deberíamos tener conocimiento? ¿Cuál sería el posible impacto para la organización o grupo?
- Entre las colaboradoras, ¿quiénes pueden ser blanco de represalias?
- ¿Qué riesgos relativos a las represalias se pueden anticipar? ¿Ya hubo antes manifestaciones/protestas similares que generaron represalias? ¿Cuáles fueron?
- ¿Dónde tendrán lugar las reacciones o ataques? ¿Sabes qué espacios de las redes sociales constituyen el principal blanco de los adversarios? ¿Cuál sería el impacto de las represalias en la realidad fuera de internet, tanto durante como después de la manifestación/protesta?
En cuanto a los adversarios, las preguntas guía son:
- ¿Cuáles de los adversarios estarán más activos contra la manifestación/protesta?
- ¿Dónde se reúnen? ¿Dónde se reúnen tanto fuera como dentro de internet?
- ¿Cuáles son los líderes o las personas influyentes dentro del grupo de adversarios?
- ¿Qué capacidades tienen?
- ¿Qué pueden hacer contra la manifestación/protesta y contra las personas involucradas en la misma?
- ¿De qué forma los adversarios pueden afectar la planificación de la manifestación/protesta?
- ¿Cómo pueden perturbar las actividades planeadas durante la manifestación/protesta?
- ¿Qué tipo de reacciones/represalias puede generar la manifestación/protesta? ¿De qué forma los adversarios podrían tratar de alterar el mensaje de manifestación/protesta con su reacción? ¿Quién(es) serían blanco de esa reacción? ¿Dónde se desarrollaría tal respuesta y qué papel tendrían las plataformas de redes sociales?
Nota para la facilitación: la mayoría de las protestas hoy en día tienen componentes dentro y fuera de internet. Las preguntas que figuran a continuación se aplican a situaciones, manifestaciones y contextos tanto en línea, como fuera de línea. Si observas que las personas participantes se enfocan demasiado en el contexto fuera de internet, puedes ayudar a cambiar la atención haciéndoles preguntas sobre el contexto en línea de quienes están organizando y colaborando, además de posibles adversarios. Si tienen tendencia a enfocarse más bien en los factores en internet, puedes hacerles preguntas sobre el contexto fuera de línea. Invita a pensar en el impacto que pueden tener las actividades y eventos en internet sobre las actividades y eventos fuera de internet, y viceversa.
Se recomienda dedicar entre 45 minutos y una hora al intercambio grupal.
Al final de la actividad, cada grupo compartirá los resultados de su conversación, enfocándose en las siguientes preguntas:
Para el grupo que trabajó con organizadoras y colaboradoras:
- ¿Quién de las organizadoras y colaboradoras están ahora en peligro? ¿Qué peligros enfrentan?
- ¿Qué tipo de represalias supones que experimentarán las organizadoras y colaboradoras por participar en la manifestación/protesta?
- ¿Hubo conflictos o tensiones internas que puedan poner en riesgo a la manifestación/protesta? Si es así, ¿cuáles podrían ser?
Para el grupo que trabajó con adversarios:
- ¿Cuáles son los adversarios que más probablemente intentarán desbaratar la manifestación/protesta?
- ¿Qué tipo de perjuicios crees que pueden causar?
- ¿Qué diferencias supones que habrá entre las diferentes etapas de la manifestación/protesta: planificación, durante y después?
También vale la pena pedirle a los grupos que sean lo más específicos que puedan a la hora de compartir sus conclusiones.
Ejercicio 3: Reflexionar sobre las fallas posibles
Este ejercicio consiste en darle visibilidad a las fallas, o las vías por las cuales la manifestación o protesta pudieran fracasar.
Todas las personas que participan en el ejercicio tendrán el mismo tiempo para reflexionar sobre esta pregunta: ¿Qué es lo que NO quieres que suceda en esta manifestación o protesta?
Para desglosar un poco más esta gran pregunta, puedes plantearle al grupo las siguientes preguntas a fin de incitar una reflexión más detallada:
- Piensa en las organizadoras y colaboradoras – ¿cuáles son los efectos negativos que podría tener para ellas este evento?
- Si se desarrolla dentro y fuera de internet, ¿cómo pueden perjudicar en ambos espacios los adversarios?
- Piensa en los espacios de las actividades de protesta – ¿qué es lo que no desearías que suceda? ¿qué puede hacer que fracasen?
Pídeles que reflexionen sobre las conversaciones que ya tuvieron y los comentarios que escucharon. Pueden escribir sus respuestas en notas autoadhesivas (post-its) separadas y pegarlas en la pared.
Junta las respuestas que tengan puntos en común para establecer temas generales que se puedan profundizar.
Parte 2: Planear estrategias y tácticas de mitigación
Ejercicio 1: Trabajo en grupos para mitigar vulnerabilidades y fallas posibles
A partir de los núcleos temáticos creados en el Ejercicio 3 de la Parte 1, forma grupos.
Cada grupo trabajará sobre las siguientes preguntas:
- ¿Qué puedes hacer para evitar resultados negativos?
- ¿Qué estrategias, enfoques y protocolos de seguridad se necesitan?
- ¿Existen diferentes estrategias para la etapa de planificación, durante la protesta/manifestación misma y después?
- ¿Qué harás si esta posible respuesta negativa se cumple? ¿Cuáles serán los pasos a dar?
- ¿Quién debe guiar estas estrategias?
Al final del intercambio de opiniones, cada grupo tendrá una lista de enfoques y estrategias, así como protocolos (reglas) de seguridad para lidiar con los resultados negativos. Escribe estas listas en el papelógrafo y/o haz una documentación electrónica. Organiza las listas según las diferentes etapas de la manifestación/protesta: antes, durante y después. Cada grupo presentará su lista a los demás para intercambiar opiniones.
La persona facilitadora comenta los enfoques y estrategias de las participantes, sugiriendo mejoras (si es necesario) y encontrando estrategias comunes entre los grupos.
Ejercicio 2: Debate sobre roles
Organiza un debate con todo el grupo sobre los roles necesarios para mitigar consecuencias negativas, adoptar protocolos de seguridad y gestionar comunicaciones seguras – antes, durante y después de las acciones de protesta/manifestación. Es importante que el grupo defina completamente dichos roles y establezca quién va a cumplirlos.
Parte 3: Comunicarse de manera segura
Quien facilita puede presentar opciones de comunicaciones más seguras para acciones de protesta.
En caso de que sea posible, dale tiempo al grupo para instalar y probar las aplicaciones de comunicación escogidas.
Como ayuda para planificar esta parte, puedes leer Herramientas alternativas para vincular y comunicar y el Módulo de seguridad móvil.
Nota de seguridad: una de las formas de poner en práctica estas nuevas herramientas más seguras es pedir a las personas responsables de hacer el registro que compartan copias de sus notas a través de canales más seguros de comunicación a las demás personas participantes.
Ajustes para un taller general
En general, las actividades de evaluación de riesgo son más eficaces cuando se realizan con grupos que tienen objetivos, contextos y escenarios de riesgos en común (por ejemplo, intervenciones de evaluación de riesgo organizacional o evaluación de riesgo para una red de organizaciones y colectivos). Por lo tanto, esta actividad fue pensada para un grupo de participantes que ya están planeando llevar a cabo una acción de protesta/manifestación. Sin embargo, la actividad se puede adaptar a un contexto de seguridad digital más general donde personas de diferentes procedencias están pensando en organizar acciones de protesta con sus propios grupos.
Para poder ajustar esta actividad para este uso más general, puede ser útil utilizar un ejemplo de protesta o manifestación para extraer aprendizajes que después puedan aplicar a sus grupos/redes/colectivos.
Algunos lineamientos para crear un ejemplo de protesta:
- Sitúa las acciones de protesta en la realidad: es importante situar las acciones de protesta/manifestación en un contexto real para poder realizar un análisis y diseño de estrategias práctico.
Si las personas participantes en esta actividad son del mismo país, puedes situar la protesta/manifestación en ese país. Si son de diferentes países, plantea una situación regional.
- Diseña un modelo de protesta para un problema que resuene con las participantes: así, les resultará familiar y lo podrán relacionar con algún evento similar.
- Establece las demandas y los objetivos de la protesta/manifestación: tiene que quedar claro el vínculo con el problema que esté a mano.
- Diseña actividades de protesta/manifestación fuera y dentro de internet: confirma que, al identificar las actividades de protesta, cuentas con una combinación de tácticas en línea y fuera de línea. Especifica los detalles de estas actividades – ¿dónde transcurrirán, cuándo, cuál será su duración?
- Utiliza como base una protesta/manifestación real: si conoces una protesta o manifestación que pueda funcionar para las participantes de tu taller, puedes utilizarla como ejemplo.
La clave para crear una protesta de muestra es tratar de simular lo más posible una manifestación/protesta real. Subrayamos la relevancia de la evaluación de riesgo como manera muy eficiente para definir especificidades.
Recomendamos que encuentres formas de ajustar tus tiempos para que las personas participantes puedan aprender de la protesta de muestra y absorber lo que necesitan. Puedes compartir los detalles del ejemplo antes del taller, pero no des por sentado que todo el mundo tuvo tiempo de leer el documento por lo que recomendamos presentarlo al inicio del taller y entregarlo en papel para que cada grupo tenga la información a la mano.
Elementos básicos en la evaluación de riesgos [material de base]
Introducción
Todo el tiempo estamos evaluando riesgos. Así es como sobrevivimos. No se trata de un proceso que realizamos exclusivamente en el ámbito de la seguridad digital y/o informática.
Cuando salimos a caminar de noche por una calle tranquila, decidimos por qué acera vamos a caminar, cómo comportarnos, qué preparar y cómo caminar según nuestra lectura de la situación: ¿Esta calle es conocida por ser peligrosa? ¿Conozco a alguien en esta calle que podría venir en mi ayuda? ¿Puedo correr a toda velocidad si algo sucede? ¿Llevo pertenencias de valor con las que podría negociar? ¿Llevo objetos conmigo que podrían ponerme en peligro? ¿De qué lado de la calle es mejor caminar para evitar posibles riesgos?
Cuando nuestro grupo empieza a planificar un nuevo proyecto, solemos pensar también en los posibles fracasos. Tomamos decisiones basándonos en lo que sabemos sobre el contexto y los factores que podrían hacer que no se cumplan los objetivos.
Al organizar manifestaciones y protestas, buscamos la forma de mantener a salvo tanto a quienes participan en la acción, como a la acción misma. Organizamos sistemas de compañerismo. Nos aseguramos de que haya un apoyo legal inmediato en caso de arrestos. Enseñamos, a quienes participan, conductas que puedan evitar abusos por parte de las autoridades y pensamos estrategias para realizar la protesta de manera pacífica a fin de minimizar potenciales riesgos. También incluimos gente dedicada específicamente a mantener la seguridad de la acción.
Si bien la evaluación del riesgo puede ser algo que hacemos instintivamente, se trata de un proceso específico que llevamos a cabo – generalmente de manera colectiva – a fin de saber cómo evitar amenazas y/o responder a dichas amenazas.
Evaluación de riesgo: Dentro y fuera de la red
Evaluar los riesgos que corremos en línea no es algo tan instintivo, por diversas razones. La mayoría ni entiende cómo funciona internet ni cuáles son los riesgos y amenazas que implica– una realidad en constante cambio y crecimiento. Hay quienes tienen la sensación de que las actividades, acciones y comportamientos en línea no son “reales” y tienen efectos menos graves que lo que nos sucede físicamente. En el otro extremo del espectro, quienes ya tuvieron la experiencia de ver cómo la vida “real” de una persona se ve afectada por sus actividades en línea (personas que fueron engañadas en los sitios de citas, gente cuyas interacciones tabúes en internet se volvieron públicas, activistas arrestadas por decir algo contra el gobierno) tienden a tener una visión paranoica de internet.
La realidad es que, para muchas personas activistas, la oposición entre el fuera y dentro de la red es falsa. El uso de dispositivos digitales (teléfonos móviles, laptops, tabletas, computadores, etc),servicios, aplicaciones y plataformas basadas en internet (Google, Facebook, Viber, Instagram, WhatsApp, etc.) es algo común y básico en su trabajo – tanto para organizarse, como para el activismo en sí mismo. El modo en que nos organizamos y realizamos nuestra labor como activistas ha evolucionado a medida que la tecnología ha ido avanzando y desarrollándose – y seguirá siendo así. Internet y las tecnologías digitales son una de las claves de nuestra infraestructura organizativa. Las utilizamos para comunicarnos, coordinar y realizar actividades y construir nuestra comunidad. Las reuniones y eventos presenciales suelen desarrollarse junto con una participación en línea, sobre todo en las redes sociales y mediante hashtags (etiquetas). Actualmente, en muchas protestas, hay un constante flujo entre la movilización, la organización y las reuniones en línea y fuera de línea.
En lugar de considerar que lo que sucede en internet es algo separado de nuestra realidad física, piensa en las realidades en línea <-> fuera de línea como planos interconectados y porosos, permeables. Existimos en ambas dimensiones de la realidad, la mayor parte del tiempo, al mismo tiempo. Lo que sucede en una, afecta nuestro modo de estar en la
Esto significa también que los riesgos y las amenazas en línea afectan nuestra integridad física fuera de línea y viceversa. Por ejemplo, las estrategias avanzadas de vigilancia estatal contra activistas y movimientos sociales que explotan el uso inseguro de las tecnologías (por ejemplo, cliquear links o descargar y abrir archivos no verificados/desconocidos potencialmente inseguros) para conseguir más información que les permita seguir vigilando también fuera de internet. . Quienes hayan tenido experiencias de violencia de género en línea conocen los efectos psicosociales de ese tipo de ataques y acoso. Hasta hay casos donde llega a afectar la seguridad física de las personas a las que estaba dirigida. Existen diferentes formas (acoso, doxing, hostigamiento) y se utilizan como tácticas de censura y sumisión contra activistas feministas y queer.
Pensar en la naturaleza permeable de las amenazas y los riesgos en línea <-> fuera de línea puede ser abrumador – ¿dónde empezamos a evaluar y saber cuáles son las amenazas y de dónde vienen?¿cómo elaboramos estrategias para lidiar con ellas?
¿Qué es la evaluación de riesgos?
La evaluación de riesgos es el inicio del proceso de volverse más resiliente a la hora de responder ante contextos y amenazas cambiantes. Tiene como objetivo poder elaborar tácticas y estrategias para mitigar tales riesgos, y también tomar decisiones más informadas.
En términos generales, el riesgo es la exposición a posibles daños, lesiones o pérdidas.
En la evaluación de riesgos, se trata de la capacidad (o falta de capacidad) de una persona o grupo para responder a los impactos de una amenaza que se vuelve real o para evitar que suceda en primer lugar.
Existe una fórmula conocida para la evaluación de riesgos:
Riesgo = amenaza x probabilidad x impacto/capacidad
Donde:
- Amenaza es cualquier acción negativa que apunte hacia una persona o un grupo.
- Las amenazas directas son intenciones explícitas de causar daño.
- Las amenazas indirectas son las que suceden como resultado de un cambio en una situación.
- Al definir cuáles son las amenazas o peligros, es importante definir de dónde vienen. Mejor aún, saber de quién vienen.
- La probabilidad es la posibilidad de que una amenaza se vuelva real.
- Un concepto relativo a la probabilidad es la vulnerabilidad. Puede ser que el lugar, la práctica y/o la conducta del individuo/grupo incrementen las oportunidades para que un riesgo se convierta en un hecho.
- Se trata también de la capacidad de quienes amenazan, sobre todo en relación con el individuo/grupo amenazado.
- Para evaluar la probabilidad, pregunta si hay ejemplos reales de una amenaza de ese tipo que se haya cumplido para una persona o un grupo que conozcas – y compara la situación con la que vives de primera mano.
- El impacto es lo que sucederá cuando la amenaza se cumpla. Las consecuencias de la amenaza.
- El impacto puede afectar al individuo, al grupo, a la red, o al movimiento.
- Cuanto mayor sea el grado y/o el número de impactos de un peligro, mayor será el riesgo.
- Las capacidades son las habilidades, fortalezas y recursos a los que un grupo tiene acceso a fin de minimizar la probabilidad de que se cumpla la amenaza, o de responder al impacto causado por la misma.
Casos de estudio - amenazas y mitigación
Estudio de caso: Deya
A modo de ilustración, vamos a utilizar la experiencia ficticia, aunque bastante común, de Deya. Deya es una activista feminista que utiliza su cuenta de Twitter para desafiar a quienes promueven la cultura de la violación. En consecuencia, Deya ha sido acosada y amenazada en línea.
La amenaza que más le preocupa es la de quienes prometieron descubrir dónde vive y compartir la información en internet para invitar a otras personas a causarle daños físicos. En este caso, el impacto es claro – daño físico. Hay otras amenazas, como el acoso en el ámbito laboral para que la despidan de su trabajo y hacia su círculo visible de amistades en línea.
Para evaluar los riesgos, Deya tendrá que repasar todas las amenazas y analizarlas a fin de evaluar su probabilidad y el impacto que pueden causar – con el objetivo de planear cómo mitigar dichos riesgos.
Amenaza 1: Se descubre dónde vive y se comparte la información en línea
La mayoría de las amenazas proceden de cuentas en línea – y la mayoría de estas cuentas son de personas que no conoce y no puede verificar si se trata de personas de verdad o cuentas falsas. Deya reconoce a algunas de las personas que participan en las amenazas en línea: son actores conocidos que suelen participar en ataques en línea contra mujeres. Basándose en el conocimiento que tiene de ataques previos en los que a veces se publicaron detalles personales en línea, Deya siente un temor verdadero en relación a su seguridad personal.
¿Hay alguna forma de evitar que eso suceda? ¿Cuál es la probabilidad de que las personas que la acosan y atacan averigüen dónde vive ? Deya tiene que imaginar qué tan probable es que su dirección ya se encuentre disponible en internet, o que alguno de sus atacantes la ponga a disposición.
Para evaluar esta situación, Deya puede empezar realizando una búsqueda en internet sobre sí misma para ver qué información encuentra – de esta manera, sabrá si hay espacios físicos asociados a su persona y si esos espacios señalan su verdadera localización física. Si descubre que su dirección se puede encontrar en internet, ¿qué puede hacer para evitar que esté disponible públicamente?
Deya también puede evaluar qué tan vulnerable o seguro es su domicilio. ¿Vive en un edificio con vigilancia y protocolos para el acceso de quienes no residen allí? ¿Vive en un apartamento que debe cuidar por su cuenta? ¿Vive sola? ¿Cuáles son las vulnerabilidades de su domicilio?
Además, tendrá que evaluar cuáles son las capacidades y recursos que tiene para protegerse. Si su domicilio se da a conocer públicamente en internet ¿puede mudarse? ¿Quién puede ofrecerle apoyo durante ese tiempo? ¿Puede llamar a las autoridades para pedir protección?
Amenaza 2: Acoso en el ámbito laboral para que despidan a Deya de su trabajo
Deya trabaja en una ONG de derechos humanos, de modo que no hay peligro de que la despidan de su empleo. Pero el domicilio donde se encuentran las oficinas de la organización es públicamente conocido en su ciudad y está disponible en el sitio web de dicha organización.
Para Deya, el peligro de perder su empleo es escaso. Sin embargo, la información públicamente disponible sobre su ONG puede ser un flanco vulnerable para su seguridad física, así como para la seguridad del equipo.
En este escenario, la organización deberá hacer su propia evaluación de riesgo, a raíz del hecho de que una de las integrantes del equipo de trabajo es blanco de amenazas.
¿Qué hacer con los riesgos? Tácticas generales de mitigación
Más allá de identificar y analizar amenazas, probabilidades, impactos y capacidades, la evaluación de riesgos tiene que ver también con la elaboración de un plan de mitigación para todos los riesgos identificados y analizados.
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia
Algunos riesgos son inevitables. O ciertos objetivos hacen que valga la pena correrlos. Pero eso no significa que haya que desestimar su importancia. Hacer un plan de contingencia significa imaginar qué pasaría si sucediera el mayor riesgo y cuáles serían los impactos más graves para poder dar los pasos necesarios para lidiar con la situación.
Evitar el riesgo
Implica reducir la probabilidad de que una amenaza se vuelva un hecho. Puede significar la implementación de políticas de seguridad para mantener más seguro al grupo. También podría implicar cambios de comportamiento para incrementar las posibilidades de evitar un riesgo específico.
Controlar el riesgo
A veces, un grupo puede decidir enfocarse en el impacto causado por la amenaza, en lugar de centrarse en ella. Controlar el riesgo significa reducir la gravedad de su impacto.
Transferir el riesgo
Conseguir un recurso externo para asumir el riesgo y su impacto.
Monitorear el riesgo para estar alerta de cambios en términos de probabilidad e impacto
Suele emplearse esta táctica de mitigación para los riesgos de bajo nivel.
Estudio de caso: Deya
Para usar el ejemplo de Deya otra vez, ella tiene alternativas para actuar frente a los riesgos que enfrenta basándose en su análisis y evaluación, la probabilidad de que ocurran, los impactos y las capacidades que ya existen para lidiar con las amenazas y/o los impactos que puedan tener.
En el caso en que la dirección postal de Deya ya se pueda encontrar en internet, ella tiene que aceptar el riesgo y enfocarse en realizar planes de contingencia. Estos planes pueden ser desde mejorar la seguridad de su hogar, hasta mudarse. La medida de las posibilidades dependerá de las realidades y contextos existentes de Deya.
Otra opción que tendría Deya en este escenario sería preguntar dónde es que se encuentra su dirección postal disponible al público para eliminar ese contenido. Sin embargo, esta no es una táctica infalible. Le ayudará a eliminar el peligro si ninguna de las personas que la acosan vieron todavía la información. Pero si alguna de esas personas ya lo ha hecho y tomó una fotografía o captura de pantalla de la información, es muy poco lo que puede hacer Deya para impedir que se divulguen los datos.
Si la dirección de donde vive Deya no se conoce públicamente y no está disponible en internet, hay más espacio para pensar en cómo evitar riesgos. ¿Qué puede hacer Deya entonces para impedir que las personas que la acosan descubran la dirección de su casa? Puede eliminar sus publicaciones con etiquetas geográficas que estén cerca de su casa y dejar de enviar posts en tiempo real que contengan esta información.
En cualquiera de los dos escenarios posibles (ya sea que su domicilio esté disponible públicamente o no), Deya puede dar los pasos necesarios para controlar el riesgo enfocándose en proteger su hogar.
Las buenas estrategias de mitigación de riesgos implican pensar en estrategias preventivas y dar respuesta frente a incidentes – evaluar lo que se puede hacer para evitar el peligro y pensar qué se puede hacer si la amenaza se cumple.
Estrategias de prevención
- ¿Con qué capacidades cuentas para evitar que esta amenaza se vuelva un hecho?
- ¿Qué acciones llevarás a cabo para evitar que suceda? ¿Cómo cambiarás los procesos adentro de la red?
- ¿Tienes que crear políticas y procedimientos ?
- ¿Qué capacidades necesitas para prevenir esta amenaza?
Respuesta frente a incidentes
- ¿Qué harás cuando esta amenaza se torne realidad? ¿Qué pasos darás?
- ¿Cómo reducirás la gravedad del impacto de esta amenaza?
- ¿Qué capacidades se necesitan para dar los pasos necesarios para responder a esta amenaza?
Recordatorios
Las evaluaciones de riesgos están sujetas a plazos determinados
Es decir, se dan en un período de tiempo específico – en general, cuando surge una amenaza nueva (por ejemplo, un cambio de gobierno, cambios en las políticas de seguridad de alguna plataforma, etc), o se sabe de una nueva amenaza (por ejemplo, acoso en línea contra activistas, denuncia de cuentas de activistas comprometidas, etc), o se produce un cambio dentro de un colectivo (un nuevo proyecto, nuevo liderazgo). Por lo tanto, es importante revisar las evaluaciones de riesgo ya realizadas porque los riesgos van cambiando a medida que van surgiendo y desapareciendo amenazas, y a medida que van cambiando las capacidades de los grupos y las personas para responder ante una amenaza y recuperarse de sus impactos.
La evaluación de riesgos no es una ciencia exacta
Cada una de las personas que integran un grupo que está realizando un proceso de evaluación de riesgos tiene una perspectiva y una posición que afecta su capacidad de saber la probabilidad de que una amenaza se concrete, y también su capacidad de evitarla o responder a los impactos que causa. El objetivo de la evaluación de riesgos es entender colectivamente estas diferentes perspectivas adentro del grupo y llegar a tener una conciencia de los riesgos a los que se enfrenta. Las evaluaciones de riesgos son relativas. Diferentes grupos de personas enfrentados a los mismos riesgos y peligros tienen diferentes capacidades para evitarlos y/o responder ante las consecuencias.
La evaluación de riesgos no garantiza 100% la seguridad, pero puede ayudar a un grupo a prepararse para enfrentar amenazas
Dado que no existe nada que sea 100% seguro y a salvo, las evaluaciones de riesgos no pueden garantizar total seguridad. Pero pueden ayudar a individuos y grupos a evaluar los riesgos y amenazas que pueden afectarlos.
La evaluación de riesgos tiene que ver con la capacidad de analizar riesgos conocidos y emergentes a fin de darse cuenta de cuáles son los riesgos que son impredecibles
Existen diferentes tipos de riesgos:
- Riesgos conocidos: peligros y amenazas que ya se han entendido en la comunidad. ¿Cuáles son sus causas? ¿Qué impactos tienen?
- Riesgos emergentes: amenazas que se han vuelto realidad pero no dentro de la comunidad a la que pertenece la persona. Pueden ser amenazas resultantes del clima político que se vive, de los desarrollos tecnológicos y/o cambios dentro de las comunidades de activistas en general.
- Riesgos desconocidos: son los riesgos imprevisibles, aquéllos cuya ocurrencia y momento de ocurrencia resulta imposible prever.
Las evaluaciones del riesgo son importantes para la planificación
Permiten que el individuo o el grupo analicen qué es lo que puede causarles daño, las consecuencias de tales daños y las capacidades con las que cuentan para mitigarlos . El desarrollo de un proceso de evaluación de riesgos ayuda a los grupos a tomar decisiones realistas sobre los riesgos que enfrentan y les permite prepararse.
La evaluación de riesgos es una forma de controlar el miedo y la ansiedad
Se trata de un buen proceso para conocerlos temores de las personas que integran un grupo – para generar equilibrio entre la paranoia y la total ausencia de miedo (pronoia) a fin de tomar decisiones colectivamente sobre qué riesgos tener en cuenta en la planificación.
Evaluación de riesgos en la organización y movilización social [material de base]
Descripción
Pensar en la evaluación de riesgos a la hora de hacer activismo y movilización social implica ampliar el alcance de nuestro análisis: incluir espacios, procesos, recursos, actividades compartidas cuya gestión es colectiva – ya sea formal o informalmente.
Los movimientos sociales son más grandes que una organización o grupo en concreto. Son un entramado de relaciones de compromiso y acciones políticas compartidas entre las diferentes partes de una red donde individuos, organizaciones, colectivos, miembros o grupos de una comunidad aportan una diversidad de conocimientos, capacidades, contextos y prioridades. Las formas de organización, de creación de roles, áreas de responsabilidad y acuerdos, son aspectos importantes en las redes activistas. En este sentido, la evaluación de riesgos también puede servir para poner en evidencia puntos de estrés potencial.
La evaluación de riesgos desde la perspectiva de un movimiento social
Suele ser más fácil identificar movimientos retrospectivamente, ya que crecen orgánicamente en el tiempo y en respuesta a inquietudes que surgen en momentos y escenarios específicos. A veces, parece que los movimientos son protestas, ya que ese suele ser el lugar desde donde se hacen visibles y crecen. Pero no todos terminan (o empiezan) en una protesta. Por ejemplo, muchos movimientos LGBTIQ++ en contextos donde la visibilidad implica un costo muy alto se organizan y actúan de maneras menos públicas, como espacios comunitarios privados en internet donde las personas se puedan encontrar, conversar, apoyarse entre si y elaborar estrategias para realizar diversos tipos de intervenciones.
Un movimiento se compone de muchos momentos o etapas diferentes tales como la vincular y difundir en comunidades, sistematizar y documentar pruebas y casos, profundizar en temas más complejos, construir acuerdos y consensos, realizar acciones, crear espacios de cuidados colectivos, distribuir recursos y mucho más.
Cada uno de estos momentos o etapas pueden ser oportunidades para que las personas a cargo de mantener un espacio o llevar a cabo un proceso realicen colectivamente una evaluación de riesgos. Puede ser útil concebir la seguridad del movimiento social como las condiciones necesarias para que las distintas etapas y componentes del trabajo del movimiento puedan funcionar y florecer.
Los estratos de un riesgo
Una forma de empezar el proceso de evaluación de riesgos desde la perspectiva de un movimiento social o red activista es distinguir los diferentes estratos que deben tomarse en cuenta. Existen tres componentes que interactúan entre sí:
- Relaciones y protocolos
- Espacios e infraestructura
- Datos e información
Las secciones a continuación describen cada uno de estas dimensiones y algunos de sus componentes, incluyendo preguntas para facilitar un diálogo donde se puedan desglosar, analizar y entender los riesgos, con la intención de elaborar un plan.
1. Relaciones/protocolos
El corazón de un movimiento resiliente se compone de relaciones muy estrechas y creadas sobre la base de la confianza. Esto es de particular importancia ya que un movimiento no tiene tanto que ver con su forma como con la fuerza y la tenacidad de sus relaciones.
La evaluación de riesgos puede realizarse a nivel individual, organizacional o de grupos informales. Cuando se realiza desde la perspectiva de la construcción de movimientos sociales, hay que prestar atención a las relaciones entre estos niveles.
Por ejemplo, si una persona está atravesando un momento de mucho estrés porque vive de lo que cobra mes a mes, esto puede afectar su capacidad de participar plenamente, lo que a su vez puede tener impacto en la organización del trabajo en general. O si una organización está siendo blanco de un ataque del gobierno, su afiliación a otros grupos o personas del movimiento pueden exponer a las demás a ataques similares. O si hay abusos entre las personas integrantes de un colectivo, puede debilitar su proceso por estrés (interno y externo).
En otras palabras, desde la perspectiva de un movimiento social, las prácticas y el bienestar de todas las partes implicadas en una red activista afectan los riesgos que puede llegar a enfrentar. Por ello, se recomienda que su abordaje sea colectivo.
Para gestionar riesgos a nivel relacional, se pueden analizar tres áreas:
a) Cuidado colectivo
El cuidado colectivo es una responsabilidad, tanto individual como colectiva, entre las personas que integran un grupo. Esto significa que a la hora de evaluar riesgos y hacer planes para evitarlos hay que tener en cuenta la situación de bienestar de cada persona, además del bienestar interpersonal en cuanto a los espacios, plataformas, recursos y procesos compartidos.
- ¿Cuáles son algunos de los riesgos que afectan al bienestar de las diferentes personas del grupo?
- ¿Cuáles pueden ser los impactos?
- ¿Cuál es el estrato tecnológico de este asunto en relación al cuidado y al bienestar? Por ejemplo, existen protocolos sobre desconectarse de las redes sociales, limitar la cantidad de reuniones en línea, o activar acciones solidarias en red ante algún ataque contra el grupo o sus integrantes?
- ¿Cómo pueden desarrollarse prácticas colectivas para mitigar o tratar algunos de los riesgos o impactos? ¿Existen recursos o capacidades que se pueden acumular o compartir? Por ejemplo, reunir fondos entre diferentes grupos y personas para suscribirse a un canal de comunicación o una plataforma de hosting que sea más seguro y permita controlar mejor los datos?
b) Inclusión y representación
En relación a procesos y criterios para incluir a personas a diferentes niveles de espacios organizados. A veces, se tiene en cuenta sólo cuando aparece una grieta en la seguridad, como, por ejemplo, cuando se filtra información sobre un evento organizado por WhatsApp y Facebook a grupos adversarios. Pensar en mecanismos de inclusión puede ayudarnos a desarrollar protocolos de seguridad en el intercambio de información y los canales de comunicación. Considerar la representación en las actividades del movimiento social puede ayudar también a ver algunos riesgos que pueden afectar particularmente a ciertos individuos o grupos de personas, además de preguntarse cómo mitigar, distribuir o preparase para afrontar tales riesgos.
- ¿Cuáles son los protocolos a la hora de integrar nuevas personas o cuando alguna persona se va del movimiento? Por ejemplo, listas de correo u otro tipo de espacios de intercambio y trabajo.
- ¿Tener una o varias facetas públicas a nivel del movimiento/red implica ciertos riesgos? ¿Cómo se puede planificar para evitarlos? Por ejemplo, al publicar una convocatoria, ¿existe un plan sobre las cuentas desde las cuales se debería hacer el llamado (cuentas personales, cuentas de uso único creadas para la actividad específica, cuentas organizacionales, etc.) y un plazo para que no se pueda rastrear hasta una fuente inicial?
- ¿Cuáles son algunos de los riesgos asociados a las acciones solidarias en red? ¿Cómo se puede planificar de manera segura? Por ejemplo, considerando el cuidado de identidades particularmente en riesgo ante blancos de ataque, tomar decisiones en cuanto a la documentación y la publicación de imágenes en plataformas de redes sociales y camuflando las personas en riesgo entre más participantes (de esta manera, se “distribuye el riesgo”).
- ¿Cuáles son los diferentes contextos de conectividad a internet y la capacidad técnica adentro de la red/movimiento? ¿Cómo afecta lo anterior en la participación segura de las personas integrantes?
c) Gestión de conflictos
La gestión de conflictos suele ser una de las áreas que menos se trabajan dentro de un movimiento o red, porque se suele dar por hecho que la política, los valores y los intereses son compartidos. Sin embargo, es importante hacerlos visibles, conversar y planificar de manera acorde, ya que pueden servir de apoyo a toda la misión de justicia del movimiento, además de garantizar la consideración a las vulnerabilidades y diferencias de poder internas.
Un plan no tiene que ser complejo, pero puede comenzar con un diálogo sincero, facilitado con cuidado, donde se pone sobre la mesa los valores compartidos. De esta manera, se pueden llegar a acuerdos y crear conjuntamente un plan que incluya a quiénes deben participar, qué medidas tomar y cómo establecer colectivamente los valores compartidos.
- ¿Cuáles son algunos conflictos que podrían suponer un riesgo para el movimiento o la red? En particular, conflictos interpersonales – ¿cuál podría ser el impacto? Por ejemplo, pérdida de confianza, fragmentación entre integrantes, pérdida de control sobre recursos como contraseñas, acceso a sitios, etc.
- ¿Cómo se puede desarrollar un plan de respuesta para diferentes tipos de conflicto? Por ejemplo, situaciones dentro del movimiento/red como acoso sexual, violencia íntima entre parejas o relaciones románticas/sexuales entre integrantes que acaban mal; toma de decisiones en relación a recursos o fondos compartidos; desacuerdos sobre valores o estrategias esenciales... Puede tratarse de mecanismos que se mantienen a largo plazo o mecanismos contingentes, relativos a actividades específicas.
2. Espacios/infraestructura
El estrato/capa digital es un componente cada vez más importante para organizar y construir movimientos sociales hoy en día. Al no ubicarse las redes activistas en un espacio institucional, la infraestructura y las plataformas digitales se han convertido en un espacio compartido fundamental para reunirse, coordinar y planear actividades, documentar decisiones, crear un archivo viviente de la historia colectiva, etc. Se trata de un componente clave del ecosistema de las redes activistas en la actualidad.
Generalmente, la infraestructura digital de los movimientos sociales se compone de diferentes plataformas, herramientas y cuentas que van cambiando a largo del tiempo. Puede haber varias personas a cargo de diferentes tipos de espacios, cada uno con sus objetivos y comunidades particulares. Algunos pueden ser cuentas personales, otros pueden ser cuentas provisorias creadas para una actividad o algún evento; y otras pueden ser suscripciones y espacios creados específicamente para la reunión de diferentes flujos de información, contenidos y comunidades. Hay que tomarse el tiempo necesario para entender que se trata de un ecosistema: componentes interconectados de la infraestructura compartida de un movimiento. Evaluar los posibles riesgos puede ayudar a dar visibilidad a la responsabilidad y al cuidado colectivo de estos espacios, además de ayudar a desarrollar planes de seguridad.
Para evaluar riesgos relativos a espacios e infraestructura, se deben tener en cuenta las áreas a continuación:
a) Plataformas/herramientas/toma de decisiones
El trabajo de organización de un movimiento social o red activista se basa, en gran medida, en el intercambio de información, así como en una comunicación eficiente. Es necesario analizar los riesgos asociados a las plataformas y herramientas utilizadas, pensar dónde almacenar la información, dado que todo ello puede tener una gran incidencia en la seguridad de las personas, los grupos y el trabajo del movimiento. Al evaluar los riesgos relativos a las grietas de vulnerabilidad y los ataques, puede ser útil considerar si ya existen soluciones feministas/activistas desarrolladas para esa necesidad específica, ya que, en general, esas son las estrategias que más tienen en cuenta los problemas de privacidad y seguridad.
También es importante considerar la accesibilidad y facilidad de uso a la hora de escoger herramientas y plataformas. No siempre vale la pena elegir la solución técnicamente más segura si se requiere una enorme inversión de tiempo y energía para aprender a usarla, dado que muchas veces eso no es posible o no es lo preferible.
- ¿Cuáles son las plataformas, herramientas y espacios que se utilizan? ¿Con qué propósito? ¿Quién tiene acceso a tales recursos?
- ¿Cuáles son los riesgos potenciales asociados a determinadas plataformas/herramientas/hospedaje(hosting) para la necesidad del momento? ¿Cuáles son los impactos de estos riesgos?
- ¿Cuáles son los niveles de conocimientos, habilidades y capacidades necesarias para su adopción adentro del grupo? ¿Cómo se pueden compartir estos saberes y experiencias para no crear una jerarquía interna de poder?
- ¿La plataforma/herramienta es accesible para la mayoría de las personas que necesitan utilizarla? ¿Puede ser que las dificultades de uso terminen creando prácticas más inseguras? ¿Cómo se podría resolver esta situación?
- ¿Se pueden distribuir los riesgos distribuyendo también el uso de plataformas/herramientas para objetivos específicos?
b) Gestión de recursos
La gestión de infraestructura digital compartida es tanto una responsabilidad cuanto un poder y, potencialmente, un sistema de control. Cuánto mayor sea la capacidad de un movimiento o red de transformar este tema en una conversación política sobre valores y marcos compartidos de gobernanza, economía y construcción de la comunidad, más sustentables serán algunas de las prácticas de tecnología colectiva.
- ¿Cómo se gestionará el uso de infraestructura, plataformas y herramientas específicas? ¿Cuál es la economía compartida en tanto a costos derivados del uso y compromiso con determinadas tecnologías?
- ¿Cuáles son los riesgos del uso de plataformas “libres” en relación al control sobre los datos y funcionalidades? ¿Cuáles son los riesgos de los servicios pagos que implican asumir costos por un período sostenido de tiempo? ¿Qué planificación puede ayudar a manejar estos riesgos?
- ¿Y a nivel de las políticas del movimiento o red? Por ejemplo, desarrollo de herramientas en torno a los bienes comunes. ¿Se pueden hacer acuerdos flexibles de cooperación económica? ¿Cómo pueden ser sustentables y transparentes?
c) Administración y protocolos
En el contexto de la organización de movimientos sociales, concebir la infraestructura como un espacio compartido implica saber claramente cómo se gestionan dichos espacios y quién está a cargo de la gestión. Esta perspectiva puede ayudar a ver no sólo cómo ofrecer cuidado colectivo, sino también cuáles son los riesgos potenciales asociados al acceso, el cuidado y la pérdida potencial de información y espacio comunitario.
- ¿Quién tiene control sobre espacios específicos? ¿Cuánto de ello tiene que ver quién es titular del espacio (cuentas personales) o los ajustes? ¿Cuánto tiene que ver con el nivel de conocimientos, los dispositivos o las pre-condiciones de conectividad para tener acceso?
- ¿Cuales son los riesgos potenciales si ciertos espacios se ven comprometidos? ¿Cuáles serían las fuentes de peligro (amenazas internas y externas) y cuáles serían los impactos posibles? ¿De qué manera se podría planificar para evitarlos?
- ¿Cómo se gestionan los espacios? ¿Cuáles son los protocolos – por ejemplo, cuántas personas tienen acceso administrativo? ¿Dónde están ubicadas (a nivel individual, organización, red)? ¿Qué tan a menudo cambian los protocolos? ¿Cuáles son las condiciones del cambio (por ej, cambio de claves y contraseñas)?
- ¿Existen protocolos sobre la eliminación de espacios o datos? ¿Y protocolos sobre el almacenamiento de datos? ¿Existen prácticas que se puedan discutir y convertir en protocolos?
- ¿Cómo, dónde y cuándo habrá que organizar un diálogo sobre la evaluación de riesgos de la infraestructura digital compartida?
- ¿Quién se hará responsable si hay incidentes dentro de espacios/infraestructura que afectan la seguridad del movimiento o la red?
- ¿Qué cambios en los espacios que usa el movimiento/red (por ejemplo, nuevas políticas de seguridad en plataformas, ciertas tareas de seguridad dejan de cubrirse por alguien, etc.) y en el contexto del movimiento (por ejemplo, cambios de gobierno o leyes, etc.) catalizarán un diálogo más amplio acerca de sus espacios/infraestructuras? ¿Quién dará seguimiento a estos cambios?
3. Datos/información
Producimos y generamos datos e información todo el tiempo cuando organizamos algo. Pueden tener la forma de datos formales o informales, deliberados o accidentales. Otra forma de entender riesgos incrementales es analizando la práctica de datos de una actividad o estrategia específica de alguna red activista. Piensa en este asunto ya sea desde un grupo de trabajo específico dentro de la red o desde la perspectiva de una actividad. Se puede usar también a nivel de una organización o grupo activista donde siempre se están manejando datos.
Es necesario tener en cuenta algunas consideraciones de seguridad para cada fase del ciclo de vida de los datos. La actividad “Ciclo de vida de los datos como forma de entender el riesgo” pone en práctica estos conceptos.
a) Creación/compilación/recolección de datos
- ¿Qué tipo de datos se recolectan?
- ¿Quién crea/compila/recolecta datos?
- ¿Pone en riesgo a personas? ¿Quién estará en riesgo si se dan a conocer estos datos?
- ¿Qué tan público/privado/confidencial es el proceso de recolección de datos?
- ¿Qué herramientas utilizan para garantizar la seguridad del proceso de recolección de datos?
b) Almacenamiento de datos
- ¿Dónde se almacenan los datos?
- ¿Quién tiene acceso al almacenamiento de datos?
- ¿Cuáles son las prácticas/procesos/herramientas que se utilizan para garantizar la seguridad del dispositivo de almacenamiento?
- Almacenamiento en la nube vs almacenamiento físico vs almacenamiento en un dispositivo.
c) Procesamiento de datos
- ¿Quién procesa los datos?
- ¿El análisis de los datos pone en riesgo a individuos o grupos?
- ¿Qué herramientas se utilizan para el análisis de datos?
- ¿Quién tiene acceso al sistema/proceso de análisis de datos?
- ¿En el procesamiento de datos se guardan copias secundarias de los datos en algún otro sitio?
d) Publicación/intercambio de información de los datos procesados
- ¿Dónde se publica la información/conocimiento?
- ¿La publicación de la información puede poner en riesgo a personas?
- ¿Cuáles es la audiencia de la información publicada?
- ¿Tienen control sobre cómo se publica la información?
e) Almacenamiento
- ¿Dónde se archivan los datos y la información procesada?
- ¿Los datos sin procesar se archivan, o sólo la información procesada se guarda?
- ¿Quién tiene acceso al archivo?
- ¿Cuáles son las condiciones de acceso al archivo?
f) Eliminación
- ¿Cuándo se eliminan de manera permanente (purgan) los datos?
- ¿Cuáles son las condiciones de dicha eliminación?
- ¿Cómo podemos asegurarnos de que se borraron todas las copias?
Conclusión
Este documento tiene como objetivo ayudarte a elaborar un panorama conceptual para pensar sobre la evaluación de riesgos desde la perspectiva de la organización de movimientos sociales. Muchas veces, la evaluación de riesgos se realiza desde una perspectiva individual o organizacional. Pensar en la evaluación de riesgos a nivel de un movimiento social o red activista significa ubicarnos como parte significativa, aunque parcial, de una comunidad más amplia.
Esto puede ser útil como territorio compartido para que grupos de personas organizadas de maneras diferentes puedan juntarse y pensar un plan común cuando identifican un contexto, un objetivo o una actividad compartida. También puede ayudar a facilitar procesos de reflexión colectiva sobre la sustentabilidad y la organización. Mediante la anticipación y la planificación, se pueden evitar o enfrentar riesgos relativos a grupos y dinámicas relacionales, donde las tecnologías de la información y la comunicación tienen un papel clave como infraestructura para los movimientos sociales.
Puedes compartir este material como un recurso adicional o elegir estratos específicos para profundizar.
Más lecturas
(Sólo en inglés) Para entender mejor la construcción de movimientos sociales y la organización colectiva, así como las realidades digitales:
- ICTs for Feminist Movement Building: Activist Toolkit: https://genderit.org/resources/icts-feminist-movement-building-activist-toolkit
- Making a Feminist Internet: Movement building in a digital age: https://genderit.org/editorial/making-feminist-internet-movement-building-digital-age
- Achieving Transformative Feminist Leadership: A Toolkit for Organisations and Movements: https://creaworld.org/wp-content/resources/toolkits-and-manuals/Feminist-Leadership-Toolkit.pdf