Skip to main content

Visualización + discusión: Configuración + permisos [actividad inicial]

image-1605892914912.png

Sobre esta actividad de aprendizaje

Este es un ejercicio de visualización y discusión. El propósito de este ejercicio es facilitar la discusión sobre el consentimiento en línea, la configuración del dispositivo y los permisos. También puede ayudar a las personas participantes a comprender diversas preocupaciones sobre el consentimiento en sus dispositivos personales.

Objetivos de aprendizaje

  • Comprender una perspectiva feminista en el espacio digital sobre
    • consentimiento significativo/informado
    • control total sobre datos personales e información en línea
  • Aprender prácticas de control sobre la persona digital

¿Para quién es esta actividad?

Esta actividad se puede usar con participantes que tengan diferentes niveles de experiencia con problemas de consentimiento y privacidad dentro y fuera de internet, preferiblemente con acceso a un dispositivo con el que se conectan a internet.

Tiempo requerido

Esta actividad requerirá aproximadamente 1.5 horas.

Recursos necesarios para esta actividad

  • Post-it para escribir
  • Hojas de papel A4 en blanco para dibujar
  • Marcadores para escribir y dibujar

Mecánica

Este es un ejercicio de visualización y discusión. Las personas participantes recibirán post-its y marcadores para escribir y dibujar.

Visualización individual - 30 minutos

Primero, pregunta a las personas participantes qué dispositivo utilizan para acceder a internet (móviles, tabletas, computadoras personales, computadoras de escritorio en el trabajo/hogar/otros espacios públicos, etc.) Luego pide a las personas participantes que piensen y escriban en post-it las tres primeras actividades en las que dieron su consentimiento en su dispositivo móvil, independientemente de las aplicaciones.

Después de esto, en hojas de papel en blanco, pídeles que dibujen su móvil. Luego pídeles que identifiquen qué sistema operativo utiliza su dispositivo. Finalmente, pídeles que escriban (en el dibujo del esquema móvil) las 5 aplicaciones que más usan, verifica los permisos otorgados a esas aplicaciones y escríbelas al lado de cada una de ellas.

Discusión grupal completa - 1 hora

Una vez que todas las personas participantes hayan visualizado estos detalles, pídeles que compartan entre ellas lo que han visualizado. Muchas personas usan comúnmente algunas aplicaciones (como WhatsApp, Facebook, Twitter, Google Maps, etc.), por lo que pueden encontrar puntos en común en las respuestas. Busca puntos en común en las respuestas de las personas participantes, pero también cuestiona las diferencias en sus respuestas.

Nota: Si hay más de 6 participantes, opcionalmente puedes hacer grupos más pequeños de 6 cada uno para asegurarte de que cada participante tenga tiempo para hablar sobre lo que ha visualizado.

Luego puedes facilitar la discusión con algunas preguntas como:

  • ¿Qué dispositivo dibujaste?
  • ¿Tu dispositivo se conecta a internet?
  • Si tu dispositivo es un teléfono, ¿es un teléfono con funciones básicas o un teléfono inteligente?
  • ¿Qué sistema operativo usa tu dispositivo? (ejemplo: Android, iOS, Windows, etc.)
  • ¿Tu sistema operativo es de código abierto o de código cerrado?
  • ¿Cuál es el fabricante de tu dispositivo?

Antes de entrar en preguntas sobre configuraciones y permisos, puedes explicar:

"Dado que los teléfonos inteligentes ofrecen aún más funcionalidades y opciones que otros teléfonos más sencillos, la cantidad de información que se puede observar y registrar es mucho mayor. Además, las personas usuarias de teléfonos inteligentes comparten esa información de identificación muy detallada sobre sí mismas y su uso con muchas más empresas que simplemente su operador de red móvil: cada aplicación que elijas instalar también puede enviar datos seleccionados sobre su uso, tiempos de llamadas, contactos y uso de datos a quien sea que haya desarrollado esa aplicación.

Lo que una aplicación puede ver y registrar a menudo lo establece quien desarrolla la aplicación, pero hay muy pocas leyes y regulaciones que restrinjan para qué pueden diseñar su aplicación. Del mismo modo, el sistema operativo y su fabricante tienen implicaciones sobre dónde van sus datos y quién puede verlos aparte del operador de red móvil. Fuente

Una vez que se ha establecido esta comprensión básica, puedes facilitar a una discusión más detallada sobre la configuración y los permisos del dispositivo. Algunas preguntas guía para la discusión:

  • ¿Cuáles son algunas de las funciones de tu teléfono a las que pueden acceder las aplicaciones elegidas? (ejemplo: cámara, micrófono, ubicación, etc.)
  • ¿Por qué crees que estas aplicaciones requieren esta información?
  • ¿Consentiste que esta información fuera compartida?
  • ¿Crees que hay un vínculo entre el consentimiento fuera de internet y dicho consentimiento en línea?
  • ¿A dónde crees que va esta información?
  • ¿Crees que esta información está protegida?

Puedes consultar la siguiente información básica para guiar la discusión:

"Los dispositivos Android comparten una gran cantidad de datos de una persona usuaria con Google, ya que su sistema operativo está profundamente entrelazado con la cuenta de Google de una persona usuaria. Si utilizas los servicios y aplicaciones de Google, así como un teléfono inteligente con Android, Google conoce una cantidad abrumadora de información sobre ti, posiblemente más de lo que te darías cuenta de ti, ya que registran y analizan esos datos.

Del mismo modo, los iPhones (que usan iOS como su sistema operativo) proporcionan una cantidad similar de información sobre las personas usuarias de Apple, que se puede combinar con los datos de una persona usuaria si usan otros productos y servicios de Apple. Además, iPhone y Apple son altamente propietarios y su software y hardware son de código cerrado. Esto incluye el iPhone en sí, así como las aplicaciones de Apple que se ejecutan en él; en comparación, Android es de código abierto, lo que permite a todos revisar su código y saber qué hace Android.

Los teléfonos inteligentes pueden usar satélites GPS (Sistema de posicionamiento global) además de la triangulación de ubicación aproximada de las torres de redes móviles. Esto proporciona datos de ubicación mucho más detallados a los operadores y a cualquier aplicación que tenga acceso a esa información. Esta ubicación más precisa se puede adjuntar, junto con la fecha y otra información, a cualquier dato que el teléfono recopile para publicar en línea o almacenar en su memoria.Fuente


wiggy-cactus-blue-several.png