<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://gendersec.tacticaltech.org/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Lucy</id>
		<title>Gender and Tech Resources - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://gendersec.tacticaltech.org/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Lucy"/>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php/Special:Contributions/Lucy"/>
		<updated>2026-04-26T16:57:18Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.26.2</generator>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Taller,_Respuestas_creativas_a_violencia_on-line,_La_Plata,_Argentina&amp;diff=9497</id>
		<title>Taller, Respuestas creativas a violencia on-line, La Plata, Argentina</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Taller,_Respuestas_creativas_a_violencia_on-line,_La_Plata,_Argentina&amp;diff=9497"/>
				<updated>2018-07-12T13:07:37Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot;{{Activities |Title of the activity=Taller de respuestas creativas a violencia on-line (La Plata) |Category=Digital Security, Gender and Tech |Start when ?=2018/07/31 |End whe...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Activities&lt;br /&gt;
|Title of the activity=Taller de respuestas creativas a violencia on-line (La Plata)&lt;br /&gt;
|Category=Digital Security, Gender and Tech&lt;br /&gt;
|Start when ?=2018/07/31&lt;br /&gt;
|End when ?=2018/07/31&lt;br /&gt;
|Number of hours if only one day ?=3 horas&lt;br /&gt;
|Where is located the activity ?=Local&lt;br /&gt;
|Geo-localization of the activity ?=La Plata&lt;br /&gt;
|Who organize it=El taller es impartido por Lucía Egaña (cooptecniques.net) junto a una organización de lesbianas feministas (anónima)&lt;br /&gt;
|For whom is it organized=Mujeres, lesbianas y trans, pertenecientes a colectivas feministas y activistas LGBTI&lt;br /&gt;
|How many people trained=15&lt;br /&gt;
|Motivations for organizing training=Este taller surge de la necesidad de encontrar formas que respondan a la violencia machista desde el humor y la creatividad. Surge del análisis de las dinámicas de la misma red, que arrojan unas formas de interacción que, si bien replican la violencia analógica que históricamente ha existido, también operan desde el anonimato y el uso activo de imagen y medios más vinculados a las TIC.&lt;br /&gt;
Por otra parte creemos necesaria la existencia y producción de materiales en idiomas propios de América Latina/Abya Yala, con el fin de dotar a las activistas de más recursos y herramientas para su autodefensa, explicando cómo se pueden producir de forma económica y fácil, y generando repositorios para que no sea necesario crear nuevas cada vez.&lt;br /&gt;
|Topics addressed=autodefensa feminista, creatividad, humor, respuesta creativa, tecnologías baratas&lt;br /&gt;
}}&lt;br /&gt;
{{Planning and documentation&lt;br /&gt;
|Detailed schedule and contents=El taller comienza con una ronda de presentaciones personales, motivaciones y expectativas y una lluvia de ideas en torno a tipos de violencia que han vivido, acompañado u observado las participantes del taller.&lt;br /&gt;
En grupo buscamos entender patrones comunes a algunas violencias y ver si es posible crear ejes que aglutinen a varias de ellas.&lt;br /&gt;
La facilitadora expone distintas técnicas accesibles en su mayoría desde plataformas on-line, que sirven para producir contradiscursos (gif's, memes, videos, audios, micro-videos), se trata de tecnologías baratas y accesibles y que además son de rápida producción.&lt;br /&gt;
A partir de entonces se agrupan las participantes en grupos de a dos, tres o máximo cuatro personas, para enfocarse en un eje concreto de violencia y se inicia la práctica y producción.&lt;br /&gt;
Se producen una cierta cantidad de materiales, los comentamos en grupo, y volvemos a cambiar de grupos, ejes y creamos más.&lt;br /&gt;
|Methodologies for training=Se trata de una metodología participativa y práctica, basada en la producción material.&lt;br /&gt;
Se busca conectar con las experiencias conocidas e indagar en cómo es posible crear contradiscursos. Considerar por ejemplo la posibilidad de desmontar un discurso a partir de su propia ridiculización, sin necesidad de crear más discursos nuevos..&lt;br /&gt;
Es importante la perspectiva que se presenta en el taller que enfatiza en la necesidad y atención puesta en que las activistas no se pongan en riesgo o que tengan presente mitigar al máximo los riesgos, eludiendo su exposición personal y la difusión de sus datos.&lt;br /&gt;
|Existing toolkits and resources=https://gendersec.tacticaltech.org/wiki/index.php/Usos_creativos_feministas_de_las_redes_sociales&lt;br /&gt;
|Gender and tech tutorials used=https://gendersec.tacticaltech.org/wiki/index.php/Usos creativos feministas de las redes sociales,&lt;br /&gt;
}}&lt;br /&gt;
{{Learning outcomes&lt;br /&gt;
|Feelings=entusiasmo, energía&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9347</id>
		<title>Ficción especulativa</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9347"/>
				<updated>2017-10-17T09:00:48Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Laboratorio de Ficción Especulativa&lt;br /&gt;
|Kind of learning session=Hands-on Tools, Gender and Tech&lt;br /&gt;
|Tutorial category=Discussion&lt;br /&gt;
|Duration (hours)=variable. Puede ser de un par de horas, o de varias sesiones&lt;br /&gt;
|Learning objectives=Producir relatos, ficciones, narrativas e imaginarios radicales que sirvan como modelos y alternativas a&lt;br /&gt;
los modelos existentes. &lt;br /&gt;
Estos nuevos imaginarios pueden orientarse a un tema en concreto (por ejemplo, el derecho a decidir y los imaginarios en torno al aborto); o pueden remitir a la creación de narrativas que permitan imaginar y soñar con posibles futuros relacionados al género y la tecnología desde perspectivas feministas.&lt;br /&gt;
&lt;br /&gt;
Como objetivos específicos y puntuales:&lt;br /&gt;
- Comprender cómo operan y funcionan las narrativas patriarcales (en torno al aborto, a las tecnologías y al mundo en general) para poder deconstruirlas.&lt;br /&gt;
- Adquirir herramientas para la producción de imaginarios radicales y contra-hegemónicos, comprender el poder del lenguaje como espacio creador de realidad.&lt;br /&gt;
|Prerequisites=No se necesita ningún conocimiento o experiencia previa y se recomienda a las participantes venir con ganas de experimentar.&lt;br /&gt;
|Methodology=Actividad #1: Presentación y juego&lt;br /&gt;
- Tras una presentación rápida del grupo de participantes, se puede hacer una dinámica más corporal para romper el hielo y buscar inspiración maquínica y ficcional en las participantes. Una posibilidad es simular la construcción colectiva de una máquina en la que cada persona representa una parte (simulando el sonido y movimiento de dicha parte).&lt;br /&gt;
&lt;br /&gt;
Actividad #2: Crear las características del mundo&lt;br /&gt;
- Previamente se han creado categorías: funcionalidades, adjetivos, materiales, personajes, espacios físicos, formas de uso, etc. Pueden crearse tantas categorías como se desee, lo importante es que sean complementarias entre ellas.&lt;br /&gt;
- Cada persona agrega elementos a cada una de estas categorías, es una dinámica tipo &amp;quot;lluvia de ideas&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #3: Combinar características para crear otros mundos&lt;br /&gt;
- A partir de la combinatoria de las categorías que emergen en la lluvia de ideas, se van desarrollando los engendros combinatorios. Por ejemplo, si me ha salido la combinación: funcionalidad de tragar sapos + adjetivo de suave + material de madera + espacio físico dentro de mi cerebro; entonces deberé desarrollar un artefacto o personaje que corresponda a estas características, por ejemplo: &amp;quot;Dentro de mi cerebro hay un cubo de madera muy suave que se traga y hace desaparecer todos los sapos que hipotéticamente se convertirían en príncipes azules&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #4: Dar cuerpo a los engendros&lt;br /&gt;
- Con los resultados de la actividad #3 se pueden hacer distintas cosas, esto ya dependerá del tiempo disponible y de la planificación que se haya hecho. Posibles aplicaciones son:&lt;br /&gt;
* Realizar dibujos a partir de la combinación de categorías&lt;br /&gt;
* Realizar modelado tridimensional con plastilina&lt;br /&gt;
* Realizar collages con recortes y fotos&lt;br /&gt;
&lt;br /&gt;
Actividad #5: Escribir historias&lt;br /&gt;
- Por medio de la técnica del &amp;quot;cadáver exquisito&amp;quot;: https://es.wikipedia.org/wiki/Cad%C3%A1ver_exquisito o por medio de la escritura individual se van desarrollando narraciones en las que aparezcan y actúen los engendros desarrollados&lt;br /&gt;
|Number of facilitators involved=1 ó 2&lt;br /&gt;
|Technical needs=- Papeles&lt;br /&gt;
- Bolígrafos&lt;br /&gt;
- Post-it&lt;br /&gt;
- Mesas, sillas&lt;br /&gt;
- Proyector + laptop&lt;br /&gt;
&lt;br /&gt;
- Materiales opcionales:&lt;br /&gt;
&lt;br /&gt;
- Plastilina, rotuladores, materiales de creación artística&lt;br /&gt;
- Selección de imágenes y archivos de imaginarios hegemónicos (por ejemplo: carteles de campañas antiaborto; imágenes de publicidad generizada; fotos documentales de mujeres en espacios domésticos; representaciones de mujeres usando tecnologías; representaciones cinematográficas de mujeres y del futuro o del pasado; representaciones de la medicina, de la iglesia, de las escuelas)&lt;br /&gt;
- Cuentos y películas de ciencia ficción feminista&lt;br /&gt;
|Theoretical and on line resources=- Primera versión de este taller: http://cooptecniques.net/es/taller-de-escritura-especulativa-tecnologias-feministas/&lt;br /&gt;
&lt;br /&gt;
- Artículo en español que hace una introducción al afrofuturismo: https://www.revistacactus.com/minima-introduccion-al-afrofuturismo/&lt;br /&gt;
&lt;br /&gt;
- Transcripción del discurso de Marge Piercy &amp;quot;Visiones utópicas feministas&amp;quot; (2003): http://republicart.net/disc/aeas/piercy01_es.htm&lt;br /&gt;
&lt;br /&gt;
- Artículo en español sobre la escritora de ciencia ficción feminista Lilith Lorraine: http://www.eldiario.es/hojaderouter/tecnologia/Lilith_Lorraine-ciencia_ficcion-pioneras-Hugo_Gernsback_0_541746180.html&lt;br /&gt;
&lt;br /&gt;
- Discurso en inglés de Ursula K. LeGuin animando a las escritoras a imaginar futuros anticapitalistas: https://www.opendemocracy.net/transformation/araz-hachadourian/ursula-k-leguin-calls-on-fantasy-and-sci-fi-writers-to-envision-alt&lt;br /&gt;
&lt;br /&gt;
- Artículo en inglés sobre Ciencia ficción feminista: http://adanewmedia.org/2013/11/issue3-kingharan/&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9346</id>
		<title>Ficción especulativa</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9346"/>
				<updated>2017-10-17T09:00:18Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Laboratorio de Ficción especulativa&lt;br /&gt;
|Kind of learning session=Hands-on Tools, Gender and Tech&lt;br /&gt;
|Tutorial category=Discussion&lt;br /&gt;
|Duration (hours)=variable. Puede ser de un par de horas, o de varias sesiones&lt;br /&gt;
|Learning objectives=Producir relatos, ficciones, narrativas e imaginarios radicales que sirvan como modelos y alternativas a&lt;br /&gt;
los modelos existentes. &lt;br /&gt;
Estos nuevos imaginarios pueden orientarse a un tema en concreto (por ejemplo, el derecho a decidir y los imaginarios en torno al aborto); o pueden remitir a la creación de narrativas que permitan imaginar y soñar con posibles futuros relacionados al género y la tecnología desde perspectivas feministas.&lt;br /&gt;
&lt;br /&gt;
Como objetivos específicos y puntuales:&lt;br /&gt;
- Comprender cómo operan y funcionan las narrativas patriarcales (en torno al aborto, a las tecnologías y al mundo en general) para poder deconstruirlas.&lt;br /&gt;
- Adquirir herramientas para la producción de imaginarios radicales y contra-hegemónicos, comprender el poder del lenguaje como espacio creador de realidad.&lt;br /&gt;
|Prerequisites=No se necesita ningún conocimiento o experiencia previa y se recomienda a las participantes venir con ganas de experimentar.&lt;br /&gt;
|Methodology=Actividad #1: Presentación y juego&lt;br /&gt;
- Tras una presentación rápida del grupo de participantes, se puede hacer una dinámica más corporal para romper el hielo y buscar inspiración maquínica y ficcional en las participantes. Una posibilidad es simular la construcción colectiva de una máquina en la que cada persona representa una parte (simulando el sonido y movimiento de dicha parte).&lt;br /&gt;
&lt;br /&gt;
Actividad #2: Crear las características del mundo&lt;br /&gt;
- Previamente se han creado categorías: funcionalidades, adjetivos, materiales, personajes, espacios físicos, formas de uso, etc. Pueden crearse tantas categorías como se desee, lo importante es que sean complementarias entre ellas.&lt;br /&gt;
- Cada persona agrega elementos a cada una de estas categorías, es una dinámica tipo &amp;quot;lluvia de ideas&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #3: Combinar características para crear otros mundos&lt;br /&gt;
- A partir de la combinatoria de las categorías que emergen en la lluvia de ideas, se van desarrollando los engendros combinatorios. Por ejemplo, si me ha salido la combinación: funcionalidad de tragar sapos + adjetivo de suave + material de madera + espacio físico dentro de mi cerebro; entonces deberé desarrollar un artefacto o personaje que corresponda a estas características, por ejemplo: &amp;quot;Dentro de mi cerebro hay un cubo de madera muy suave que se traga y hace desaparecer todos los sapos que hipotéticamente se convertirían en príncipes azules&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #4: Dar cuerpo a los engendros&lt;br /&gt;
- Con los resultados de la actividad #3 se pueden hacer distintas cosas, esto ya dependerá del tiempo disponible y de la planificación que se haya hecho. Posibles aplicaciones son:&lt;br /&gt;
* Realizar dibujos a partir de la combinación de categorías&lt;br /&gt;
* Realizar modelado tridimensional con plastilina&lt;br /&gt;
* Realizar collages con recortes y fotos&lt;br /&gt;
&lt;br /&gt;
Actividad #5: Escribir historias&lt;br /&gt;
- Por medio de la técnica del &amp;quot;cadáver exquisito&amp;quot;: https://es.wikipedia.org/wiki/Cad%C3%A1ver_exquisito o por medio de la escritura individual se van desarrollando narraciones en las que aparezcan y actúen los engendros desarrollados&lt;br /&gt;
|Number of facilitators involved=1 ó 2&lt;br /&gt;
|Technical needs=- Papeles&lt;br /&gt;
- Bolígrafos&lt;br /&gt;
- Post-it&lt;br /&gt;
- Mesas, sillas&lt;br /&gt;
- Proyector + laptop&lt;br /&gt;
&lt;br /&gt;
- Materiales opcionales:&lt;br /&gt;
&lt;br /&gt;
- Plastilina, rotuladores, materiales de creación artística&lt;br /&gt;
- Selección de imágenes y archivos de imaginarios hegemónicos (por ejemplo: carteles de campañas antiaborto; imágenes de publicidad generizada; fotos documentales de mujeres en espacios domésticos; representaciones de mujeres usando tecnologías; representaciones cinematográficas de mujeres y del futuro o del pasado; representaciones de la medicina, de la iglesia, de las escuelas)&lt;br /&gt;
- Cuentos y películas de ciencia ficción feminista&lt;br /&gt;
|Theoretical and on line resources=- Primera versión de este taller: http://cooptecniques.net/es/taller-de-escritura-especulativa-tecnologias-feministas/&lt;br /&gt;
- Artículo en español que hace una introducción al afrofuturismo: https://www.revistacactus.com/minima-introduccion-al-afrofuturismo/&lt;br /&gt;
- Transcripción del discurso de Marge Piercy &amp;quot;Visiones utópicas feministas&amp;quot; (2003): http://republicart.net/disc/aeas/piercy01_es.htm&lt;br /&gt;
- Artículo en español sobre la escritora de ciencia ficción feminista Lilith Lorraine: http://www.eldiario.es/hojaderouter/tecnologia/Lilith_Lorraine-ciencia_ficcion-pioneras-Hugo_Gernsback_0_541746180.html&lt;br /&gt;
&lt;br /&gt;
- Discurso en inglés de Ursula K. LeGuin animando a las escritoras a imaginar futuros anticapitalistas: https://www.opendemocracy.net/transformation/araz-hachadourian/ursula-k-leguin-calls-on-fantasy-and-sci-fi-writers-to-envision-alt&lt;br /&gt;
&lt;br /&gt;
- Artículo en inglés sobre Ciencia ficción feminista: http://adanewmedia.org/2013/11/issue3-kingharan/&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9345</id>
		<title>Ficción especulativa</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9345"/>
				<updated>2017-10-17T08:59:50Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Laboratorio de Ficción especulativa&lt;br /&gt;
|Kind of learning session=Hands-on Tools, Gender and Tech&lt;br /&gt;
|Tutorial category=Discussion&lt;br /&gt;
|Duration (hours)=variable. Puede ser de un par de horas, o de varias sesiones&lt;br /&gt;
|Learning objectives=Producir relatos, ficciones, narrativas e imaginarios radicales que sirvan como modelos y alternativas a&lt;br /&gt;
los modelos existentes. &lt;br /&gt;
Estos nuevos imaginarios pueden orientarse a un tema en concreto (por ejemplo, el derecho a decidir y los imaginarios en torno al aborto); o pueden remitir a la creación de narrativas que permitan imaginar y soñar con posibles futuros relacionados al género y la tecnología desde perspectivas feministas.&lt;br /&gt;
&lt;br /&gt;
Como objetivos específicos y puntuales:&lt;br /&gt;
- Comprender cómo operan y funcionan las narrativas patriarcales (en torno al aborto, a las tecnologías y al mundo en general) para poder deconstruirlas.&lt;br /&gt;
- Adquirir herramientas para la producción de imaginarios radicales y contra-hegemónicos, comprender el poder del lenguaje como espacio creador de realidad.&lt;br /&gt;
|Prerequisites=No se necesita ningún conocimiento o experiencia previa y se recomienda a las participantes venir con ganas de experimentar.&lt;br /&gt;
|Methodology=Actividad #1: Presentación y juego&lt;br /&gt;
- Tras una presentación rápida del grupo de participantes, se puede hacer una dinámica más corporal para romper el hielo y buscar inspiración maquínica y ficcional en las participantes. Una posibilidad es simular la construcción colectiva de una máquina en la que cada persona representa una parte (simulando el sonido y movimiento de dicha parte).&lt;br /&gt;
&lt;br /&gt;
Actividad #2: Crear las características del mundo&lt;br /&gt;
- Previamente se han creado categorías: funcionalidades, adjetivos, materiales, personajes, espacios físicos, formas de uso, etc. Pueden crearse tantas categorías como se desee, lo importante es que sean complementarias entre ellas.&lt;br /&gt;
- Cada persona agrega elementos a cada una de estas categorías, es una dinámica tipo &amp;quot;lluvia de ideas&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #3: Combinar características para crear otros mundos&lt;br /&gt;
- A partir de la combinatoria de las categorías que emergen en la lluvia de ideas, se van desarrollando los engendros combinatorios. Por ejemplo, si me ha salido la combinación: funcionalidad de tragar sapos + adjetivo de suave + material de madera + espacio físico dentro de mi cerebro; entonces deberé desarrollar un artefacto o personaje que corresponda a estas características, por ejemplo: &amp;quot;Dentro de mi cerebro hay un cubo de madera muy suave que se traga y hace desaparecer todos los sapos que hipotéticamente se convertirían en príncipes azules&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #4: Dar cuerpo a los engendros&lt;br /&gt;
- Con los resultados de la actividad #3 se pueden hacer distintas cosas, esto ya dependerá del tiempo disponible y de la planificación que se haya hecho. Posibles aplicaciones son:&lt;br /&gt;
* Realizar dibujos a partir de la combinación de categorías&lt;br /&gt;
* Realizar modelado tridimensional con plastilina&lt;br /&gt;
* Realizar collages con recortes y fotos&lt;br /&gt;
&lt;br /&gt;
Actividad #5: Escribir historias&lt;br /&gt;
- Por medio de la técnica del &amp;quot;cadáver exquisito&amp;quot;: https://es.wikipedia.org/wiki/Cad%C3%A1ver_exquisito o por medio de la escritura individual se van desarrollando narraciones en las que aparezcan y actúen los engendros desarrollados&lt;br /&gt;
|Number of facilitators involved=1 ó 2&lt;br /&gt;
|Technical needs=- Papeles&lt;br /&gt;
- Bolígrafos&lt;br /&gt;
- Post-it&lt;br /&gt;
- Mesas, sillas&lt;br /&gt;
- Proyector + laptop&lt;br /&gt;
&lt;br /&gt;
- Materiales opcionales:&lt;br /&gt;
&lt;br /&gt;
- Plastilina, rotuladores, materiales de creación artística&lt;br /&gt;
- Selección de imágenes y archivos de imaginarios hegemónicos (por ejemplo: carteles de campañas antiaborto; imágenes de publicidad generizada; fotos documentales de mujeres en espacios domésticos; representaciones de mujeres usando tecnologías; representaciones cinematográficas de mujeres y del futuro o del pasado; representaciones de la medicina, de la iglesia, de las escuelas)&lt;br /&gt;
- Cuentos y películas de ciencia ficción feminista&lt;br /&gt;
|Theoretical and on line resources=- Primera versión de este taller: http://cooptecniques.net/es/taller-de-escritura-especulativa-tecnologias-feministas/&lt;br /&gt;
- Artículo en español que hace una introducción al afrofuturismo: https://www.revistacactus.com/minima-introduccion-al-afrofuturismo/&lt;br /&gt;
- Transcripción del discurso de Marge Piercy &amp;quot;Visiones utópicas feministas&amp;quot; (2003): http://republicart.net/disc/aeas/piercy01_es.htm&lt;br /&gt;
- Artículo en español sobre la escritora de ciencia ficción feminista Lilith Lorraine: http://www.eldiario.es/hojaderouter/tecnologia/Lilith_Lorraine-ciencia_ficcion-pioneras-Hugo_Gernsback_0_541746180.html&lt;br /&gt;
- Discurso en inglés de Ursula K. LeGuin animando a las escritoras a imaginar futuros anticapitalistas: https://www.opendemocracy.net/transformation/araz-hachadourian/ursula-k-leguin-calls-on-fantasy-and-sci-fi-writers-to-envision-alt&lt;br /&gt;
- Artículo en inglés sobre Ciencia ficción feminista: http://adanewmedia.org/2013/11/issue3-kingharan/&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9344</id>
		<title>Ficción especulativa</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9344"/>
				<updated>2017-10-17T08:59:09Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Laboratorio de Ficción especulativa&lt;br /&gt;
|Kind of learning session=Hands-on Tools, Gender and Tech&lt;br /&gt;
|Tutorial category=Discussion&lt;br /&gt;
|Duration (hours)=variable. Puede ser de un par de horas, o de varias sesiones&lt;br /&gt;
|Learning objectives=Producir relatos, ficciones, narrativas e imaginarios radicales que sirvan como modelos y alternativas a&lt;br /&gt;
los modelos existentes. &lt;br /&gt;
Estos nuevos imaginarios pueden orientarse a un tema en concreto (por ejemplo, el derecho a decidir y los imaginarios en torno al aborto); o pueden remitir a la creación de narrativas que permitan imaginar y soñar con posibles futuros relacionados al género y la tecnología desde perspectivas feministas.&lt;br /&gt;
&lt;br /&gt;
Como objetivos específicos y puntuales:&lt;br /&gt;
- Comprender cómo operan y funcionan las narrativas patriarcales (en torno al aborto, a las tecnologías y al mundo en general) para poder deconstruirlas.&lt;br /&gt;
- Adquirir herramientas para la producción de imaginarios radicales y contra-hegemónicos, comprender el poder del lenguaje como espacio creador de realidad.&lt;br /&gt;
|Prerequisites=No se necesita ningún conocimiento o experiencia previa y se recomienda a las participantes venir con ganas de experimentar.&lt;br /&gt;
|Methodology=Actividad #1: Presentación y juego&lt;br /&gt;
- Tras una presentación rápida del grupo de participantes, se puede hacer una dinámica más corporal para romper el hielo y buscar inspiración maquínica y ficcional en las participantes. Una posibilidad es simular la construcción colectiva de una máquina en la que cada persona representa una parte (simulando el sonido y movimiento de dicha parte).&lt;br /&gt;
&lt;br /&gt;
Actividad #2: Crear las características del mundo&lt;br /&gt;
- Previamente se han creado categorías: funcionalidades, adjetivos, materiales, personajes, espacios físicos, formas de uso, etc. Pueden crearse tantas categorías como se desee, lo importante es que sean complementarias entre ellas.&lt;br /&gt;
- Cada persona agrega elementos a cada una de estas categorías, es una dinámica tipo &amp;quot;lluvia de ideas&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #3: Combinar características para crear otros mundos&lt;br /&gt;
- A partir de la combinatoria de las categorías que emergen en la lluvia de ideas, se van desarrollando los engendros combinatorios. Por ejemplo, si me ha salido la combinación: funcionalidad de tragar sapos + adjetivo de suave + material de madera + espacio físico dentro de mi cerebro; entonces deberé desarrollar un artefacto o personaje que corresponda a estas características, por ejemplo: &amp;quot;Dentro de mi cerebro hay un cubo de madera muy suave que se traga y hace desaparecer todos los sapos que hipotéticamente se convertirían en príncipes azules&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #4: Dar cuerpo a los engendros&lt;br /&gt;
- Con los resultados de la actividad #3 se pueden hacer distintas cosas, esto ya dependerá del tiempo disponible y de la planificación que se haya hecho. Posibles aplicaciones son:&lt;br /&gt;
* Realizar dibujos a partir de la combinación de categorías&lt;br /&gt;
* Realizar modelado tridimensional con plastilina&lt;br /&gt;
* Realizar collages con recortes y fotos&lt;br /&gt;
&lt;br /&gt;
Actividad #5: Escribir historias&lt;br /&gt;
- Por medio de la técnica del &amp;quot;cadáver exquisito&amp;quot;: https://es.wikipedia.org/wiki/Cad%C3%A1ver_exquisito o por medio de la escritura individual se van desarrollando narraciones en las que aparezcan y actúen los engendros desarrollados&lt;br /&gt;
|Number of facilitators involved=1 ó 2&lt;br /&gt;
|Technical needs=- Papeles&lt;br /&gt;
- Bolígrafos&lt;br /&gt;
- Post-it&lt;br /&gt;
- Mesas, sillas&lt;br /&gt;
- Proyector + laptop&lt;br /&gt;
&lt;br /&gt;
- Materiales opcionales:&lt;br /&gt;
&lt;br /&gt;
- Plastilina, rotuladores, materiales de creación artística&lt;br /&gt;
- Selección de imágenes y archivos de imaginarios hegemónicos (por ejemplo: carteles de campañas antiaborto; imágenes de publicidad generizada; fotos documentales de mujeres en espacios domésticos; representaciones de mujeres usando tecnologías; representaciones cinematográficas de mujeres y del futuro o del pasado; representaciones de la medicina, de la iglesia, de las escuelas)&lt;br /&gt;
- Cuentos y películas de ciencia ficción feminista&lt;br /&gt;
|Theoretical and on line resources=- Primera versión de este taller: http://cooptecniques.net/es/taller-de-escritura-especulativa-tecnologias-feministas/&lt;br /&gt;
- Artículo en español que hace una introducción al afrofuturismo: https://www.revistacactus.com/minima-introduccion-al-afrofuturismo/&lt;br /&gt;
- Transcripción del discurso de Marge Piercy &amp;quot;Visiones utópicas feministas&amp;quot; (2003): http://republicart.net/disc/aeas/piercy01_es.htm&lt;br /&gt;
- Artículo en español sobre la escritora de ciencia ficción feminista Lilith Lorraine: http://www.eldiario.es/hojaderouter/tecnologia/Lilith_Lorraine-ciencia_ficcion-pioneras-Hugo_Gernsback_0_541746180.html&lt;br /&gt;
- Discurso en inglés de Ursula K. LeGuin animando a las escritoras a imaginar futuros anticapitalistas: https://www.opendemocracy.net/transformation/araz-hachadourian/ursula-k-leguin-calls-on-fantasy-and-sci-fi-writers-to-envision-alt&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9343</id>
		<title>Ficción especulativa</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Ficci%C3%B3n_especulativa&amp;diff=9343"/>
				<updated>2017-10-17T08:58:22Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot;{{Tutorial |Title of the tutorial=Laboratorio de Ficción especulativa |Kind of learning session=Hands-on Tools, Gender and Tech |Tutorial category=Discussion |Duration (hours...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Laboratorio de Ficción especulativa&lt;br /&gt;
|Kind of learning session=Hands-on Tools, Gender and Tech&lt;br /&gt;
|Tutorial category=Discussion&lt;br /&gt;
|Duration (hours)=variable. Puede ser de un par de horas, o de varias sesiones&lt;br /&gt;
|Learning objectives=Producir relatos, ficciones, narrativas e imaginarios radicales que sirvan como modelos y alternativas a&lt;br /&gt;
los modelos existentes. &lt;br /&gt;
Estos nuevos imaginarios pueden orientarse a un tema en concreto (por ejemplo, el derecho a decidir y los imaginarios en torno al aborto); o pueden remitir a la creación de narrativas que permitan imaginar y soñar con posibles futuros relacionados al género y la tecnología desde perspectivas feministas.&lt;br /&gt;
&lt;br /&gt;
Como objetivos específicos y puntuales:&lt;br /&gt;
- Comprender cómo operan y funcionan las narrativas patriarcales (en torno al aborto, a las tecnologías y al mundo en general) para poder deconstruirlas.&lt;br /&gt;
- Adquirir herramientas para la producción de imaginarios radicales y contra-hegemónicos, comprender el poder del lenguaje como espacio creador de realidad.&lt;br /&gt;
|Prerequisites=No se necesita ningún conocimiento o experiencia previa y se recomienda a las participantes venir con ganas de experimentar.&lt;br /&gt;
|Methodology=Actividad #1: Presentación y juego&lt;br /&gt;
- Tras una presentación rápida del grupo de participantes, se puede hacer una dinámica más corporal para romper el hielo y buscar inspiración maquínica y ficcional en las participantes. Una posibilidad es simular la construcción colectiva de una máquina en la que cada persona representa una parte (simulando el sonido y movimiento de dicha parte).&lt;br /&gt;
&lt;br /&gt;
Actividad #2: Crear las características del mundo&lt;br /&gt;
- Previamente se han creado categorías: funcionalidades, adjetivos, materiales, personajes, espacios físicos, formas de uso, etc. Pueden crearse tantas categorías como se desee, lo importante es que sean complementarias entre ellas.&lt;br /&gt;
- Cada persona agrega elementos a cada una de estas categorías, es una dinámica tipo &amp;quot;lluvia de ideas&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #3: Combinar características para crear otros mundos&lt;br /&gt;
- A partir de la combinatoria de las categorías que emergen en la lluvia de ideas, se van desarrollando los engendros combinatorios. Por ejemplo, si me ha salido la combinación: funcionalidad de tragar sapos + adjetivo de suave + material de madera + espacio físico dentro de mi cerebro; entonces deberé desarrollar un artefacto o personaje que corresponda a estas características, por ejemplo: &amp;quot;Dentro de mi cerebro hay un cubo de madera muy suave que se traga y hace desaparecer todos los sapos que hipotéticamente se convertirían en príncipes azules&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Actividad #4: Dar cuerpo a los engendros&lt;br /&gt;
- Con los resultados de la actividad #3 se pueden hacer distintas cosas, esto ya dependerá del tiempo disponible y de la planificación que se haya hecho. Posibles aplicaciones son:&lt;br /&gt;
* Realizar dibujos a partir de la combinación de categorías&lt;br /&gt;
* Realizar modelado tridimensional con plastilina&lt;br /&gt;
* Realizar collages con recortes y fotos&lt;br /&gt;
&lt;br /&gt;
Actividad #5: Escribir historias&lt;br /&gt;
- Por medio de la técnica del &amp;quot;cadáver exquisito&amp;quot;: https://es.wikipedia.org/wiki/Cad%C3%A1ver_exquisito o por medio de la escritura individual se van desarrollando narraciones en las que aparezcan y actúen los engendros desarrollados&lt;br /&gt;
|Number of facilitators involved=1 ó 2&lt;br /&gt;
|Technical needs=- Papeles&lt;br /&gt;
- Bolígrafos&lt;br /&gt;
- Post-it&lt;br /&gt;
- Mesas, sillas&lt;br /&gt;
- Proyector + laptop&lt;br /&gt;
&lt;br /&gt;
- Materiales opcionales:&lt;br /&gt;
&lt;br /&gt;
- Plastilina, rotuladores, materiales de creación artística&lt;br /&gt;
- Selección de imágenes y archivos de imaginarios hegemónicos (por ejemplo: carteles de campañas antiaborto; imágenes de publicidad generizada; fotos documentales de mujeres en espacios domésticos; representaciones de mujeres usando tecnologías; representaciones cinematográficas de mujeres y del futuro o del pasado; representaciones de la medicina, de la iglesia, de las escuelas)&lt;br /&gt;
- Cuentos y películas de ciencia ficción feminista&lt;br /&gt;
|Theoretical and on line resources=- Primera versión de este taller: http://cooptecniques.net/es/taller-de-escritura-especulativa-tecnologias-feministas/&lt;br /&gt;
- Artículo en español que hace una introducción al afrofuturismo: https://www.revistacactus.com/minima-introduccion-al-afrofuturismo/&lt;br /&gt;
- Transcripción del discurso de Marge Piercy &amp;quot;Visiones utópicas feministas&amp;quot; (2003): http://republicart.net/disc/aeas/piercy01_es.htm&lt;br /&gt;
- Artículo en español sobre la escritora de ciencia ficción feminista Lilith Lorraine: http://www.eldiario.es/hojaderouter/tecnologia/Lilith_Lorraine-ciencia_ficcion-pioneras-Hugo_Gernsback_0_541746180.html&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_Software_libre,_autodefensa_digital_y_seguridad_feminista,_Medell%C3%ADn-Colombia&amp;diff=8534</id>
		<title>Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_Software_libre,_autodefensa_digital_y_seguridad_feminista,_Medell%C3%ADn-Colombia&amp;diff=8534"/>
				<updated>2016-08-28T21:13:23Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot;{{Activities |Title of the activity=Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia |Category=Digital Security, Gender and Tech |Start...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Activities&lt;br /&gt;
|Title of the activity=Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia&lt;br /&gt;
|Category=Digital Security, Gender and Tech&lt;br /&gt;
|Start when ?=2016/08/09&lt;br /&gt;
|End when ?=2016/08/16&lt;br /&gt;
|Number of hours if only one day ?=10&lt;br /&gt;
|Where is located the activity ?=Local&lt;br /&gt;
|Geo-localization of the activity ?=6.2439288, -75.5574939&lt;br /&gt;
|Who organize it=Organizado por Platohedro, impartido por Lucía Egaña y Julieta Rodríguez&lt;br /&gt;
|organisation(s) website=http://platohedro.org/?p=6225&lt;br /&gt;
|For whom is it organized=Cualquiera&lt;br /&gt;
|How many people trained=15&lt;br /&gt;
|Motivations for organizing training=Nos planteamos pensar la seguridad feminista de forma expandida hacia diversas áreas de nuestra vida aprendiendo herramientas concretas para fortalecer la seguridad y privacidad digital. A través de estas herramientas y sus funcionalidades buscamos pensar en las vulnerabilidades cotidianas y cómo éstas se comportan atravesadas por el género.&lt;br /&gt;
|Topics addressed=feminismo, software libre, seguridad, vulnerabilidad, privacidad, internet&lt;br /&gt;
|Links about the activity=versión de lectura del fanzine producido en el taller: http://lucysombra.org/TXT/Fanzine_necesito_privacidad.pdf&lt;br /&gt;
versión para impresión: http://lucysombra.org/TXT/todo.pdf&lt;br /&gt;
algunos apuntes tomados durante el taller: https://titanpad.com/Seguridad-Digital-Feminista&lt;br /&gt;
|Upload content=Seguridad-feminista2.png&lt;br /&gt;
}}&lt;br /&gt;
{{Planning and documentation&lt;br /&gt;
|Detailed schedule and contents=Durante 3 sesiones fuimos pensando en cómo se comporta la seguridad y la vulnerabilidad en nuestras experiencias.&lt;br /&gt;
&lt;br /&gt;
Revisamos herramientas concretas, como Tails, Signal, Thunderbird y Enigmail, KeePass, Tor, complementos de Firefox, entre otras.&lt;br /&gt;
&lt;br /&gt;
También desarrollamos los contenidos del fanzine que recoge lo abordado en el taller.&lt;br /&gt;
|Methodologies for training=Tuvimos muchos debates a la vez que íbamos revisando y experimentando de forma práctica con las herramientas.&lt;br /&gt;
|Existing toolkits and resources=Enlaces de herramientas utilizadas en el taller:&lt;br /&gt;
&lt;br /&gt;
Thunderbird &amp;gt;&amp;gt;gestor de correo&amp;lt;&amp;lt; https://www.mozilla.org/es-ES/thunderbird/&lt;br /&gt;
Enigmail &amp;gt;&amp;gt;complemento de Thunderbird&amp;lt;&amp;lt; https://www.enigmail.net/index.php/en/&lt;br /&gt;
Adblock Plus &amp;lt;complemento Firefox para bloquear publicidad&amp;gt; https://adblockplus.org/es/&lt;br /&gt;
Ghostery &amp;lt;complemento de Firefox para bloquear rastreadores&amp;gt; https://www.ghostery.com/&lt;br /&gt;
Privacy Badger &amp;lt;complemento de Firefox para bloquear espías&amp;gt; https://www.eff.org/es/node/73969&lt;br /&gt;
HTTPS Everywhere &amp;lt;extensión de Firefox para encriptar webs&amp;gt; https://www.eff.org/https-everywhere%20&lt;br /&gt;
Tor &amp;lt;anonimidad on-line&amp;gt; https://www.torproject.org/&lt;br /&gt;
Orbot &amp;lt;Tor para celular&amp;gt; https://www.torproject.org/docs/android.html.en&lt;br /&gt;
Orfox Browser https://guardianproject.info/apps/orfox&lt;br /&gt;
Open Street Map &amp;lt;mapa colaborativo del mundo&amp;gt; https://www.openstreetmap.org&lt;br /&gt;
Mapillary &amp;lt;fotografía para Open Street Map&amp;gt; https://www.mapillary.com/ &lt;br /&gt;
lost in small print &amp;lt;revelador de términos y condiciones&amp;gt; https://myshadow.org/lost-in-small-print&lt;br /&gt;
Tails &amp;lt;condón digital&amp;gt; https://tails.boum.org/&lt;br /&gt;
Keepass &amp;lt;llavero digital&amp;gt; http://keepass.info/&lt;br /&gt;
Signal &amp;lt;mensajería celular cifrada&amp;gt; https://whispersystems.org/&lt;br /&gt;
meet.jit.si &amp;lt;videoconferencia cifrada&amp;gt; https://jitsi.org/Projects/JitsiMeet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Compartir Documentación: &lt;br /&gt;
&lt;br /&gt;
Manual Zen&amp;gt;&amp;gt; https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es&lt;br /&gt;
Security in a Box&amp;gt;&amp;gt; https://securityinabox.org/es/&lt;br /&gt;
Recursos para investigar sola o en grupo&amp;gt;&amp;gt; https://gendersec.tacticaltech.org/wiki/index.php/Category:How_To&lt;br /&gt;
Cuadro comparativo entre GNU/linux y disidencias sexuales&amp;gt;&amp;gt; https://genderhacking.hotglue.me/&lt;br /&gt;
Recursos bibliográficos feministas&amp;gt;&amp;gt; http://www.blog.lucysombra.org/2015/12/mi-bibliografia-digital/&lt;br /&gt;
save nudes&amp;gt;&amp;gt; http://www.codingrights.org/pt/manda-nudes/&lt;br /&gt;
Gynepunk&amp;gt;&amp;gt; https://we.riseup.net/gynepunklab y https://gynepunk.hotglue.me&lt;br /&gt;
&lt;br /&gt;
Videos:&lt;br /&gt;
&lt;br /&gt;
Video “ELLA” https://vimeo.com/109258771&lt;br /&gt;
Video anonimato https://derechosdigitales.org/anonimato/index.html&lt;br /&gt;
Video de Tor https://www.youtube.com/watch?v=Sz_J6vJ4MYw&lt;br /&gt;
}}&lt;br /&gt;
{{Learning outcomes&lt;br /&gt;
|Feelings=Buenos en general, vinieron personas muy diversas, de distintas edades y lugares de trabajo.&lt;br /&gt;
|Feedbacks=Sólo evaluamos un día y el feedback fue muy bueno&lt;br /&gt;
|STOP=La parte práctica requiere de mucho más tiempo que las de debate. En ese sentido el horario planificado del taller tuvo necesariamente que expandirse lo cual no permitía a todas quedarse más tiempo.&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Seguridad-feminista2.png&amp;diff=8532</id>
		<title>File:Seguridad-feminista2.png</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Seguridad-feminista2.png&amp;diff=8532"/>
				<updated>2016-08-28T20:40:54Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8468</id>
		<title>Taller de postporno y software libre, Bogota, Colombia</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8468"/>
				<updated>2016-08-01T03:50:59Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Activities&lt;br /&gt;
|Title of the activity=Taller de postporno y software libre, Bogotá, Colombia&lt;br /&gt;
|Category=Gender and Tech&lt;br /&gt;
|Start when ?=2016/07/30&lt;br /&gt;
|End when ?=2016/07/30&lt;br /&gt;
|Number of hours if only one day ?=5&lt;br /&gt;
|Where is located the activity ?=Local level&lt;br /&gt;
|Geo-localization of the activity ?=4.7109886, -74.072092&lt;br /&gt;
|Who organize it=Lucía Egaña + Mujeres al Borde&lt;br /&gt;
|organisation(s) website=http://www.mujeresalborde.org/&lt;br /&gt;
|For whom is it organized=activistas, jóvenes, personas lgtbi&lt;br /&gt;
|How many people trained=12&lt;br /&gt;
|Motivations for organizing training=Inventar nuevas palabras para nombrarnos de otros modos que se parezcan más a lo que queremos estar siendo, hacer visible lo que siempre ha estado invisible a través de nuestras propias imágenes, retar la amargura y la violencia del orden de género, heteronormativo y patriarcal con nuestras carcajadas, nuestro humor, nuestro arte, nuestro placer y nuestra creatividad.&lt;br /&gt;
|Topics addressed=cuerpo, representación, sexualidad, tecnologías del género&lt;br /&gt;
|Upload content=Taller flyer.png&lt;br /&gt;
}}&lt;br /&gt;
{{Planning and documentation&lt;br /&gt;
|Detailed schedule and contents=1- Presentación&lt;br /&gt;
&lt;br /&gt;
2- Revisión de materiales audiovisuales&lt;br /&gt;
&lt;br /&gt;
3- Debate sobre las tecnologías del género, las prácticas postpornográficas y el software libre&lt;br /&gt;
&lt;br /&gt;
4- Grabación y experimentación con cámaras&lt;br /&gt;
&lt;br /&gt;
5- Visionado colectivo del material&lt;br /&gt;
&lt;br /&gt;
6- Edición colectiva del material utilizando software libre&lt;br /&gt;
|Methodologies for training=Fue un trabajo sobre todo práctico utilizando tecnología y los cuerpos del grupo participante&lt;br /&gt;
}}&lt;br /&gt;
{{Learning outcomes&lt;br /&gt;
|Feelings=El tiempo se hizo corto, pero las personas participantes lo hicieron con mucho entusiasmo. Creemos que existe un grupo con muchas ganas de seguir experimentando y trabajando en esta línea.&lt;br /&gt;
|START=Habría que seguir trabajando en esta línea con un grupo local dinamizado por Mujeres Al Borde&lt;br /&gt;
|STOP=Habría que empezar el trabajo sin hacer otra actividad previa porque las sesiones son bastante intensas. O, dividir las fases del taller en distintas sesiones. Esta sesión fue inicial y experimental.&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8458</id>
		<title>Taller de postporno y software libre, Bogota, Colombia</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8458"/>
				<updated>2016-08-01T00:26:47Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Activities&lt;br /&gt;
|Title of the activity=Taller de postporno y software libre&lt;br /&gt;
|Category=Gender and Tech&lt;br /&gt;
|Start when ?=2016/07/30&lt;br /&gt;
|End when ?=2016/07/30&lt;br /&gt;
|Number of hours if only one day ?=5&lt;br /&gt;
|Where is located the activity ?=Local level&lt;br /&gt;
|Geo-localization of the activity ?=4.7109886, -74.072092&lt;br /&gt;
|Who organize it=Lucía Egaña + Mujeres al Borde&lt;br /&gt;
|organisation(s) website=http://www.mujeresalborde.org/&lt;br /&gt;
|For whom is it organized=activistas, jóvenes, personas lgtbi&lt;br /&gt;
|How many people trained=12&lt;br /&gt;
|Motivations for organizing training=Inventar nuevas palabras para nombrarnos de otros modos que se parezcan más a lo que queremos estar siendo, hacer visible lo que siempre ha estado invisible a través de nuestras propias imágenes, retar la amargura y la violencia del orden de género, heteronormativo y patriarcal con nuestras carcajadas, nuestro humor, nuestro arte, nuestro placer y nuestra creatividad.&lt;br /&gt;
|Topics addressed=cuerpo, representación, sexualidad, tecnologías del género&lt;br /&gt;
|Upload content=Taller flyer.png&lt;br /&gt;
}}&lt;br /&gt;
{{Planning and documentation&lt;br /&gt;
|Detailed schedule and contents=1- Presentación&lt;br /&gt;
&lt;br /&gt;
2- Revisión de materiales audiovisuales&lt;br /&gt;
&lt;br /&gt;
3- Debate sobre las tecnologías del género, las prácticas postpornográficas y el software libre&lt;br /&gt;
&lt;br /&gt;
4- Grabación y experimentación con cámaras&lt;br /&gt;
&lt;br /&gt;
5- Visionado colectivo del material&lt;br /&gt;
&lt;br /&gt;
6- Edición colectiva del material utilizando software libre&lt;br /&gt;
|Methodologies for training=Fue un trabajo sobre todo práctico utilizando tecnología y los cuerpos del grupo participante&lt;br /&gt;
}}&lt;br /&gt;
{{Learning outcomes&lt;br /&gt;
|Feelings=El tiempo se hizo corto, pero las personas participantes lo hicieron con mucho entusiasmo. Creemos que existe un grupo con muchas ganas de seguir experimentando y trabajando en esta línea.&lt;br /&gt;
|START=Habría que seguir trabajando en esta línea con un grupo local dinamizado por Mujeres Al Borde&lt;br /&gt;
|STOP=Habría que empezar el trabajo sin hacer otra actividad previa porque las sesiones son bastante intensas. O, dividir las fases del taller en distintas sesiones. Esta sesión fue inicial y experimental.&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8457</id>
		<title>Taller de postporno y software libre, Bogota, Colombia</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8457"/>
				<updated>2016-08-01T00:25:34Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Activities&lt;br /&gt;
|Title of the activity=Taller de postporno y software libre&lt;br /&gt;
|Category=Gender and Tech&lt;br /&gt;
|Start when ?=2016/07/30&lt;br /&gt;
|End when ?=2016/07/30&lt;br /&gt;
|Number of hours if only one day ?=5&lt;br /&gt;
|Where is located the activity ?=Local level&lt;br /&gt;
|Geo-localization of the activity ?=4.710988599999999, -74.072092&lt;br /&gt;
|Who organize it=Lucía Egaña + Mujeres al Borde&lt;br /&gt;
|organisation(s) website=http://www.mujeresalborde.org/&lt;br /&gt;
|For whom is it organized=activistas, jóvenes, personas lgtbi&lt;br /&gt;
|How many people trained=12&lt;br /&gt;
|Motivations for organizing training=Inventar nuevas palabras para nombrarnos de otros modos que se parezcan más a lo que queremos estar siendo, hacer visible lo que siempre ha estado invisible a través de nuestras propias imágenes, retar la amargura y la violencia del orden de género, heteronormativo y patriarcal con nuestras carcajadas, nuestro humor, nuestro arte, nuestro placer y nuestra creatividad.&lt;br /&gt;
|Topics addressed=cuerpo, representación, sexualidad, tecnologías del género&lt;br /&gt;
|Upload content=Taller flyer.png&lt;br /&gt;
}}&lt;br /&gt;
{{Planning and documentation&lt;br /&gt;
|Detailed schedule and contents=1- Presentación&lt;br /&gt;
2- Revisión de materiales audiovisuales&lt;br /&gt;
3- Debate sobre las tecnologías del género, las prácticas postpornográficas y el software libre&lt;br /&gt;
4- Grabación y experimentación con cámaras&lt;br /&gt;
5- Visionado colectivo del material&lt;br /&gt;
6- Edición colectiva del material utilizando software libre&lt;br /&gt;
|Methodologies for training=Fue un trabajo sobre todo práctico utilizando tecnología y los cuerpos del grupo participante&lt;br /&gt;
}}&lt;br /&gt;
{{Learning outcomes&lt;br /&gt;
|Feelings=El tiempo se hizo corto, pero las personas participantes lo hicieron con mucho entusiasmo. Creemos que existe un grupo con muchas ganas de seguir experimentando y trabajando en esta línea.&lt;br /&gt;
|START=Habría que seguir trabajando en esta línea con un grupo local dinamizado por Mujeres Al Borde&lt;br /&gt;
|STOP=Habría que empezar el trabajo sin hacer otra actividad previa porque las sesiones son bastante intensas. O, dividir las fases del taller en distintas sesiones. Esta sesión fue inicial y experimental.&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8456</id>
		<title>Taller de postporno y software libre, Bogota, Colombia</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Taller_de_postporno_y_software_libre,_Bogota,_Colombia&amp;diff=8456"/>
				<updated>2016-08-01T00:21:37Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot;{{Activities |Title of the activity=Taller de postporno y software libre |Category=Gender and Tech |Start when ?=2016/07/30 |End when ?=2016/07/30 |Number of hours if only one...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Activities&lt;br /&gt;
|Title of the activity=Taller de postporno y software libre&lt;br /&gt;
|Category=Gender and Tech&lt;br /&gt;
|Start when ?=2016/07/30&lt;br /&gt;
|End when ?=2016/07/30&lt;br /&gt;
|Number of hours if only one day ?=5&lt;br /&gt;
|Where is located the activity ?=Local level&lt;br /&gt;
|Geo-localization of the activity ?=4.710988599999999, -74.072092&lt;br /&gt;
|Who organize it=Lucía Egaña y Mujeres al Borde&lt;br /&gt;
|organisation(s) website=http://www.mujeresalborde.org/&lt;br /&gt;
|For whom is it organized=activistas, jóvenes, personas lgtbi&lt;br /&gt;
|How many people trained=10&lt;br /&gt;
|Motivations for organizing training=Inventar nuevas palabras para nombrarnos de otros modos que se parezcan más a lo que queremos estar siendo, hacer visible lo que siempre ha estado invisible a través de nuestras propias imágenes, retar la amargura y la violencia del orden de género, heteronormativo y patriarcal con nuestras carcajadas, nuestro humor, nuestro arte, nuestro placer y nuestra creatividad.&lt;br /&gt;
|Topics addressed=cuerpo, representación, sexualidad, tecnologías del género&lt;br /&gt;
|Upload content=Taller flyer.png&lt;br /&gt;
}}&lt;br /&gt;
{{Planning and documentation&lt;br /&gt;
|Detailed schedule and contents=1- Presentación&lt;br /&gt;
2- Revisión de materiales audiovisuales&lt;br /&gt;
3- Debate sobre las tecnologías del género, las prácticas postpornográficas y el software libre&lt;br /&gt;
4- Grabación y experimentación con cámaras&lt;br /&gt;
5- Visionado colectivo del material&lt;br /&gt;
6- Edición colectiva del material utilizando software libre&lt;br /&gt;
|Methodologies for training=Fue un trabajo sobre todo práctico utilizando tecnología y los cuerpos del grupo participante&lt;br /&gt;
}}&lt;br /&gt;
{{Learning outcomes&lt;br /&gt;
|Feelings=El tiempo se hizo corto, pero las personas participantes lo hicieron con mucho entusiasmo. Creemos que existe un grupo con muchas ganas de seguir experimentando y trabajando en esta línea.&lt;br /&gt;
|START=Habría que seguir trabajando en esta línea con un grupo local dinamizado por Mujeres Al Borde&lt;br /&gt;
|STOP=Habría que empezar el trabajo sin hacer otra actividad previa porque las sesiones son bastante intensas. O, dividir las fases del taller en distintas sesiones. Esta sesión fue inicial y experimental.&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Taller_flyer.png&amp;diff=8455</id>
		<title>File:Taller flyer.png</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Taller_flyer.png&amp;diff=8455"/>
				<updated>2016-08-01T00:14:02Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8236</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8236"/>
				<updated>2016-07-09T18:39:05Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: agregar imágenes y links&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
[[File:Jauladefaraday.jpg|centre]]&lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que se emitan señales.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre la jaula de Faraday&lt;br /&gt;
https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
Experimento de hacer una jaula de Faraday&lt;br /&gt;
https://backyardbrains.com/experiments/faraday&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
[[File:Myphoneisoff.jpg|centre|432x432px]]&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|514x514px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|539x539px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
== Links de interés ==&lt;br /&gt;
http://killyourphone.com/es/&lt;br /&gt;
&lt;br /&gt;
http://briangreen.net/2010/11/diy-ultralight-faraday-cage-pouch.html&lt;br /&gt;
&lt;br /&gt;
http://www.datenform.de/silvereng.html&lt;br /&gt;
&lt;br /&gt;
http://makezine.com/2010/11/18/phonekerchief-blocks-cell-signals/&lt;br /&gt;
&lt;br /&gt;
http://www.backdoorsurvival.com/how-to-build-a-simple-faraday-cage-for-emp-survival/&lt;br /&gt;
&lt;br /&gt;
Tests a jaulas y fundas de Faraday (foros):&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=156111&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=231373&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=301999&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Jauladefaraday.jpg&amp;diff=8235</id>
		<title>File:Jauladefaraday.jpg</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Jauladefaraday.jpg&amp;diff=8235"/>
				<updated>2016-07-09T18:37:08Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8234</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8234"/>
				<updated>2016-07-09T18:29:26Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Jaula de Faraday */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
[[File:Myphoneisoff.jpg]]&lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que se emitan señales.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre la jaula de Faraday&lt;br /&gt;
https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
Experimento de hacer una jaula de Faraday&lt;br /&gt;
https://backyardbrains.com/experiments/faraday&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
== Links de interés ==&lt;br /&gt;
http://killyourphone.com/es/&lt;br /&gt;
&lt;br /&gt;
http://briangreen.net/2010/11/diy-ultralight-faraday-cage-pouch.html&lt;br /&gt;
&lt;br /&gt;
http://www.datenform.de/silvereng.html&lt;br /&gt;
&lt;br /&gt;
http://makezine.com/2010/11/18/phonekerchief-blocks-cell-signals/&lt;br /&gt;
&lt;br /&gt;
http://www.backdoorsurvival.com/how-to-build-a-simple-faraday-cage-for-emp-survival/&lt;br /&gt;
&lt;br /&gt;
Tests a jaulas y fundas de Faraday (foros):&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=156111&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=231373&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=301999&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Myphoneisoff.jpg&amp;diff=8233</id>
		<title>File:Myphoneisoff.jpg</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Myphoneisoff.jpg&amp;diff=8233"/>
				<updated>2016-07-09T18:29:04Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8232</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8232"/>
				<updated>2016-07-09T18:15:56Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Links de interés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que se emitan señales.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre la jaula de Faraday&lt;br /&gt;
https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
== Links de interés ==&lt;br /&gt;
http://killyourphone.com/es/&lt;br /&gt;
&lt;br /&gt;
http://briangreen.net/2010/11/diy-ultralight-faraday-cage-pouch.html&lt;br /&gt;
&lt;br /&gt;
http://www.datenform.de/silvereng.html&lt;br /&gt;
&lt;br /&gt;
http://makezine.com/2010/11/18/phonekerchief-blocks-cell-signals/&lt;br /&gt;
&lt;br /&gt;
http://www.backdoorsurvival.com/how-to-build-a-simple-faraday-cage-for-emp-survival/&lt;br /&gt;
&lt;br /&gt;
Tests a jaulas y fundas de Faraday (foros):&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=156111&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=231373&lt;br /&gt;
http://www.survivalistboards.com/showthread.php?t=301999&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8231</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8231"/>
				<updated>2016-07-09T18:11:24Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Links de interés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que se emitan señales.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre la jaula de Faraday&lt;br /&gt;
https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
== Links de interés ==&lt;br /&gt;
http://killyourphone.com/es/&lt;br /&gt;
&lt;br /&gt;
http://briangreen.net/2010/11/diy-ultralight-faraday-cage-pouch.html&lt;br /&gt;
&lt;br /&gt;
http://www.datenform.de/silvereng.html&lt;br /&gt;
&lt;br /&gt;
http://makezine.com/2010/11/18/phonekerchief-blocks-cell-signals/&lt;br /&gt;
&lt;br /&gt;
http://www.backdoorsurvival.com/how-to-build-a-simple-faraday-cage-for-emp-survival/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8230</id>
		<title>Plataformas de citas</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8230"/>
				<updated>2016-07-09T18:08:16Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Lecturas Interesantes, links: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Qué son las plataformas de citas ==&lt;br /&gt;
&lt;br /&gt;
Las plataformas de citas o encuentros son páginas o aplicaciones orientadas a facilitar el conocer y encontrarse con otras personas, a veces con la finalidad de encontrar pareja o encuentros sexuales. Por lo general se trata de bases de datos que recopilan información de las usuarias, datos personales, imágenes, localizaciones a través de un perfil.&lt;br /&gt;
Existen muchos tipos de plataformas de encuentro, y todas tienen interfaces y características distintas, algunas ofrecen opción de pago y muchas también opción gratuita, lo cual en algunos casos limita las posibilidades de acceso a otros perfiles. Así mismo en las opciones gratuitas a veces la falta de entrega de información por parte del usuario también limita las posibilidades de acceso a otros perfiles. &lt;br /&gt;
A grandes rasgos estas plataformas se dividen en dos tipos: las que funcionan a través del “matching” y las que se focalizan en las citas. El “matching” busca vincular perfiles de usuarias que sean compatibles, por lo que se solicita a la usuaria gran cantidad de información en torno a sus preferencias, costumbres, características personales, aficiones, condición social, etc. Las focalizadas en citas en cambio, no solicitan tanta información identitaria porque se centran en el encuentro físico e inmediato entre dos personas. En ambos casos las bases de datos de las plataformas pueden ser organizadas a través de las preferencias de las usuarias (que eligen a otras usuarias) o algoritmicamente, basadas en los criterios registrados de las usuarias. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sitios y/o apps ==&lt;br /&gt;
&lt;br /&gt;
Existen plataformas que funcionan como páginas web y otras como apps de teléfonos móviles. Algunas incluso combinan ambas posibilidades. La expansión de estas plataformas a través de apps de móviles ha sido un suplemento de las prestaciones que antes se ofrecían a través de sitios web, y ha hecho que la interacción con las plataformas (y sus usuarias) sea constante, enfatizando mucho en la geolocalización de las mismas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Políticas de privacidad de las aplicaciones y sitios ==&lt;br /&gt;
&lt;br /&gt;
¡Las políticas de privacidad cambian! Es decir que aceptar las condiciones de uso y políticas de privacidad de una plataforma no asegura que sean las mismas siempre. Será necesario entonces irlas revisando periódicamente.  &lt;br /&gt;
Lamentablemente es difícil poder generalizar respecto a las políticas de privacidad de estas plataformas. Muchas plataformas manejan la información personal de las usuarias sin encriptarla, por lo que puede ser fácilmente recuperada por terceros. Pero incluso, por lo general, son las mismas políticas de privacidad las que dejan constar que la información ingresada en las bases de datos puede ser accedida por terceros.&lt;br /&gt;
La mayoría de estas plataformas se vuelven propietarias de las imágenes que se comparten, así como de la información personal que se ha configurado en el perfil. Esto incluso una vez cerrada la cuenta, por lo que hay que tener muy claro qué datos queremos compartir en estos espacios puesto que parece no haber vuelta atrás.&lt;br /&gt;
Finalmente, para poder conocer cada una de las plataformas en términos de privacidad habría que hacer un ejercicio de limpieza textual como el análisis de distintas redes sociales que se ha hecho en el proyecto myshadow:&lt;br /&gt;
https://myshadow.org/lost-in-small-print&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Informaciones solicitadas por las plataformas ==&lt;br /&gt;
&lt;br /&gt;
=== Género y prácticas sexuales ===&lt;br /&gt;
&lt;br /&gt;
Muchas de estas plataformas obligan a modular una opción de género, géneros que muchas veces son excluyentes entre sí (sólo puedes ser hombre o mujer). Si es para homosexuales, o para lesbianas, siempre se solicita una identidad de género, casi siempre binaria.&lt;br /&gt;
Gran parte de estas plataformas son utilizadas para intercambios y contactos entre personas LGTBI, y siendo que en muchos casos estas prácticas son ilegales, prohibidas o perjudicarían a la usuaria en caso de convertirse en información pública, resulta muy delicado que los datos compartidos en las plataformas sean susceptibles de conocerse. El género y la opción sexual es en sí mismo para mucha gente información sensible.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Imagen y avatares de redes sociales ===&lt;br /&gt;
&lt;br /&gt;
Varias plataformas de encuentros solicitan fotos (a veces a través de perfiles de otras redes sociales, como Facebook) como requisito de participación. Sin compartir imágenes no será posible en algunas de ellas acceder a otros perfiles o ingresar a las bases de datos que permiten ponerse en contacto.&lt;br /&gt;
Esto también sucede porque muchas plataformas usan las credenciales por ejemplo de Facebook para poder abrir un perfil. En ese sentido, no es claro cuánta información del perfil de la red social las plataformas de encuentros pueden llegar a manejar. Varias de las apps incorporan mucha más información a partir de Facebook de lo que la usuaria puede haber sido informada en el proceso de logueo, como por ejemplo videos compartidos desde otras plataformas comerciales (como Youtube o Vimeo), o páginas que ha marcado con “me gusta”&lt;br /&gt;
&lt;br /&gt;
Más información sobre este tipo de riesgos:&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Geolocalización ===&lt;br /&gt;
&lt;br /&gt;
Muchas plataformas, especialmente si son aplicaciones para el teléfono móvil, solicitan conocer tu ubicación para permitir el encuentro con otras personas. Esto tiene su lógica: como uno de los objetivos es facilitar encuentros casuales e inmediatos, es necesario saber quién está cerca en tiempo real, quiénes pueden estar alrededor en ese momento exacto en el que se consulta la app. Por lo tanto en varias de estas aplicaciones, las usuarias de alguna forma dependen de que se muestre la distancia en relación a otros perfiles, y esto mismo es lo que las convierte en potencialmente expuestas al riesgo de ser localizadas por alguien con quien no se había planificado un encuentro. A pesar de esto, la mayoría de las usuarias de estas plataformas basadas en los encuentros casuales e inmediatos comparten su localización en tiempo real a diario con estas apps. Esto podría permitir incluso determinar la dirección de la usuaria, rastrear sus movimientos e incluso acosarla durante el día.&lt;br /&gt;
La información de la localización junto con otras informaciones usualmente compartidas en estas plataformas tales como altura, peso, edad, hábitos y costumbres, pueden servir para ubicar posibles víctimas.&lt;br /&gt;
Estos datos pueden ser usados tanto por la vigilancia “legal” (de gobiernos, cuerpos policiales, estamentos del poder judicial, entre otros), o con propósitos ilegales y maliciosos (crimen, robo, asalto sexual, entre otros). Toda la información obtenida con estos propósitos podría ser utilizada con la finalidad de extorsionar a la usuaria.&lt;br /&gt;
&lt;br /&gt;
Más información en el artículo “Privacy Risks in Mobile Dating Apps”: &lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
De lo anterior se desglosa que la vulnerabilidad de las usuarias al compartir su información personal en estas plataformas se expande al terreno físico. Muchas apps permiten detectar la ubicación exacta a partir de la triangulación de un perfil (a veces incluso teniendo desactivada la opción de geolocalización exacta), facilitando que esta persona pueda ser encontrada y atacada.&lt;br /&gt;
&lt;br /&gt;
Un estudio comparativo de tres aplicaciones de celular al respecto: https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Otras informaciones que pueden extraer estas plataformas === &lt;br /&gt;
&lt;br /&gt;
Hasta ahora se habían enunciado vulnerabilidades relacionadas con autoridades o crimen, sin embargo a través de la infrormación de las usuarias que circula a través de estas plataformas también terceras personas con fines publicitarios pueden acceder a ella.&lt;br /&gt;
&lt;br /&gt;
En prácticamente ninguna de estas plataformas los datos son encriptados, por lo tanto terceros podrán acceder e interceptar informaciones relativas al aparato del usuario, su sistema operativo, la aplicación que está usando, su ubicación, el proveedor de internet, los detalles de tu tarjeta de crédito, entre otros.&lt;br /&gt;
&lt;br /&gt;
El hecho de que muchas plataformas de citas estén vinculadas a otras aplicaciones y redes sociales provoca que terceros puedan utilizar tus datos para incrementar el conocimiento sobre ti y saber “qué necesitas”. Un ejemplo podría ser la relación posible entre aplicaciones de fertilidad y ciclo menstrual y aplicaciones de citas. A través de conocer tus ciclos hormonales, terceros podrían enviarte información publicitaria o contactos “adecuados” para el momento del ciclo en el que te encuentres.&lt;br /&gt;
&lt;br /&gt;
Por otro lado, es posible que tu información sea utilizada para extorsionarte. Las plataformas a veces no pueden controlar en sí mismas lo que ponen a disposición de tu información. Un caso es cuando Tinder estuvo compartiendo más información de la que debía: https://www.theguardian.com/technology/2014/feb/20/tinder-app-dating-data-location-sharing&lt;br /&gt;
O el caso de Ashley Madison, cuyos usuarios fueron extorsionados a cambio de no publicar su información personal y específicamente el hecho de haber utilizado una plataforma de citas:&lt;br /&gt;
http://money.cnn.com/2015/08/24/technology/ashley-madison-hack-in-2-minutes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Borrar tu perfil ==&lt;br /&gt;
&lt;br /&gt;
A pesar de que muchos servicios de este tipo ofrezcan la posibilidad de borrar tu perfil, no aseguran remover la información inmediatamente y muchas se la quedarán para siempre.&lt;br /&gt;
En general las plataformas desplazan la responsabilidad en torno a la privacidad a las usuarias, ya que tampoco son muy claras en relación a las limitaciones de sus políticas de privacidad.&lt;br /&gt;
El actual estado de las políticas de privacidad (estado que podría cambiar en cualquier momento), los desarrolladores deberían considerar los diferentes tipos de datos sensibles que se están recolectando y almacenando en los dispositivos móviles que podrían estar sujetos a accesos no autorizados (ya sea física o remotamente), y cómo estos datos podrían estar más protegidos. Por ejemplo, encriptando la información sensible almacenada en un teléfono movil, aunque probablemente no resolvería el problema del acceso desautorizado, al menos proveería una capa de dificultad extra ante un ataque físico. Los proveedores podrían implementar también procedimientos técnicos para detectar almacenamiento incorrecto de datos sensibles en los dispositivos móviles durante el proceso de validación inicial de la app. Pero como se dijo antes, finalmente la mayor responsabilidad recae en las usuarias, quienes deben protegerse a sí mismas de apps que almacenan su información sensible sin tomar las medidad de privacidad adecuadas. Las usuarias han de ser cautelosas cuando seleccionan apps, particularmente con aquellas que usarán para almacenar y transmitir información personal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Estudio de Farnden-Martini-Choo:  Privacy risks in mobile dating apps&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Recomendaciones ==&lt;br /&gt;
&lt;br /&gt;
=== Al crear un perfil en una plataforma de citas intenta proteger al máximo tu identidad e información personal ===&lt;br /&gt;
:&lt;br /&gt;
- Elije un nombre de usuario que no deje saber a cualquier persona quién eres. No incluyas tu apellido o información como tu lugar de trabajo, dirección de tu casa, etc.&lt;br /&gt;
- Si puedes no incluyas tu e-mail personal ni tu número de teléfono en tu perfil.&lt;br /&gt;
- Respecto a las imágenes, busca compartir las que no te importaría que pudiese ver cualquier persona del mundo.&lt;br /&gt;
Respecto a los passwords y a tu seguridad al usar estas plataformas:&lt;br /&gt;
&lt;br /&gt;
- Sé cuidadosa cuando accedes a las plataformas desde un dispositivo compartido, y también sé cuidadosa si lo haces desde un wi-fi público puesto que terceras personas podrían interceptar tus datos.&lt;br /&gt;
- No abras archivos adjuntos que te hayan enviado personas desconocidas (o que hayas recientemente conocido a través de una plataforma)&lt;br /&gt;
=== Respecto a cómo comunicarte con tus nuevos contactos ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Tras contactar a alguien puedes buscar utilizar otro tipo de plataforma para comunicarte con esa persona. Busca un medio de comunicación encriptado, por ejemplo Signal&lt;br /&gt;
https://es.wikipedia.org/wiki/Signal_(software)&lt;br /&gt;
Una vez que estés usando otro medio, fuera de las plataformas de citas, puedes seguir algunas recomendaciones del colectivo Coding Rights&lt;br /&gt;
&lt;br /&gt;
=== Algunas recomendaciones de coding rights para hacer sexting ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Utiliza canales seguros: Necesitas una app de código libre que ofrezca encriptación a todos los niveles, que permita bloquear las capturas de pantalla, que mande imágenes que se autodestruyan tanto en el aparato desde el que se han enviado como en el servidor, y que no pida un teléfono, un nombre real o un mail. Desgraciadamente el app que haga todo a la vez no existe. Tenlo en cuenta.&lt;br /&gt;
&lt;br /&gt;
- Usa la cabeza: No hagas sexting vía SMS, Whatsapp, Telegram, Facebook, Tinder ya que permita identificarte y descargarse la fotos. Wickr, por ejemplo, encripta end-to-end y hace que las fotos se borren tras ser vistas. Eso sí, no lo sincronices con ninguna red social.&lt;br /&gt;
https://en.wikipedia.org/wiki/Wickr&lt;br /&gt;
&lt;br /&gt;
- ¿Y Telegram?: Pese a que es más segura que otras apps, guarda tus fotos 24 horas en el servidor y pide que te registres.&lt;br /&gt;
&lt;br /&gt;
- ¿Quién quiere verme desnuda/o?: Básicamente los gobiernos y las empresas privadas (sobre todo si tienen servidores) pueden hacerlo. Si, además, utilizas una wi-fi pública, cualquiera que sepa como interceptar el tráfico.&lt;br /&gt;
&lt;br /&gt;
- Borra o escóndete bien: Guardar las fotos encriptadas en una buena medida de seguridad, pero borrar es otra alternativa. Recuerda que tu móvil almacena las fotos en diferentes carpetas así que utiliza programas como CC Cleaner. Piensa que tu móvil se puede perder y caer en malas manos, así que hacer un borrado general de vez en cuando es buena idea. Si decides guardarlas, recuerda que la suite de PGP permite encriptar muy bien y de manera sencilla. Eso sí, que las claves de acceso sean seguras y no las compartas con nadie nunca.&lt;br /&gt;
&lt;br /&gt;
- Pide ayuda: Que tus fotos salgan a la luz no es ningún problema si esa es tu decisión, pero si no es así toma medidas. A veces basta con mandar un mail al servidor que aloja la página, otras será necesario buscar un abogado. Pero, sobre todo, busca ayuda. Hay webs como withoutmyconsent.org, womenagainstrevendeporn.com o takebackthetech.net/know-more que estarán encantadas de hacerlo.&lt;br /&gt;
&lt;br /&gt;
== Lecturas Interesantes, links: ==&lt;br /&gt;
&lt;br /&gt;
Comparativa en seguridad de electronic frontier foundation: &lt;br /&gt;
https://www.eff.org/es/deeplinks/2012/02/comparing-privacy-and-security-online-dating-sites&lt;br /&gt;
&lt;br /&gt;
Nguyen Phong HOANG, Yasuhito ASANO, Masatoshi YOSHIKAWA, &amp;quot;Your Neighbors Are My Spies: Location and other Privacy Concerns in GLBT-focused Location-based Dating Applications&amp;quot; &lt;br /&gt;
https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
  &lt;br /&gt;
Estudio comparativo en torno a las plataformas de citas en estados unidos entre 2005 y 2013: http://www.secretintelligenceservice.org/wp-content/uploads/2016/02/PIP_Online-Dating-2013.pdf &lt;br /&gt;
&lt;br /&gt;
Margaret Feltz &amp;quot;The Security of Tinder. A Mobile App That May Be More Intimate Than We Thought&amp;quot;:&lt;br /&gt;
http://www.cs.tufts.edu/comp/116/archive/fall2015/mfeltz.pdf&lt;br /&gt;
&lt;br /&gt;
Otras estadísticas: &lt;br /&gt;
http://www.datingsitesreviews.com/staticpages/index.php?page=Online-Dating-Industry-Facts-Statistics&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Plataformas ===&lt;br /&gt;
:&lt;br /&gt;
1.- TINDER &lt;br /&gt;
(Inglés).- http://www.forbes.com/sites/anthonykosner/2014/02/18/tinder-dating-app-users-are-playing-with-privacy-fire/#1388ac786758&lt;br /&gt;
&lt;br /&gt;
Política de privacidad https://www.gotinder.com/privacy&lt;br /&gt;
&lt;br /&gt;
2.- Bumble, ¿alernativa feminista?.- http://www.semana.com/gente/articulo/tinder-su-competencia-feminista/439477-3&lt;br /&gt;
&lt;br /&gt;
3.- Grindr (Inglés).- https://nakedsecurity.sophos.com/2014/09/01/grindr-app-has-privacy-issues-whos-surprised/&lt;br /&gt;
&lt;br /&gt;
4.- KickOff.- http://www.fmbox.cl/2016/05/25/kickoff-la-nueva-app-de-citas-que-la-esta-rompiendo-en-latinoamerica/&lt;br /&gt;
&lt;br /&gt;
5.- WooPlus.- http://latam.askmen.com/noticias-dating/2027/article/wooplus-la-app-de-citas-para-quienes-gustan-de-las-chicas-co&lt;br /&gt;
&lt;br /&gt;
6.- Wapa (antes Brenda).- &lt;br /&gt;
https://play.google.com/store/apps/details?id=com.wapoapp.wapa&amp;amp;hl=es_419&lt;br /&gt;
&lt;br /&gt;
Ejemplos de Latino América:&lt;br /&gt;
http://www.sentidog.com/lat/2014/12/uruguayas-crean-red-social-para-comunidad-gay-de-latinoamerica.html&lt;br /&gt;
https://www.buzzfeed.com/josehernandez/probamos-todas-las-apps-para-ligar?utm_term=.kcv1zVbz0N#.cexwx2BxE&lt;br /&gt;
Recomendaciones para sexting seguro: http://valenciaplaza.com/guia-para-enviar-tus-desnudos-en-internet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8229</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8229"/>
				<updated>2016-07-09T15:20:19Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: un par de links agregados&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que se emitan señales.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre la jaula de Faraday&lt;br /&gt;
https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
== Links de interés ==&lt;br /&gt;
http://killyourphone.com/es/&lt;br /&gt;
&lt;br /&gt;
http://briangreen.net/2010/11/diy-ultralight-faraday-cage-pouch.html&lt;br /&gt;
&lt;br /&gt;
http://www.datenform.de/silvereng.html&lt;br /&gt;
&lt;br /&gt;
http://makezine.com/2010/11/18/phonekerchief-blocks-cell-signals/&lt;br /&gt;
&lt;br /&gt;
[[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Install_Party_de_conceptos_de_g%C3%A9nero&amp;diff=8211</id>
		<title>Install Party de conceptos de género</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Install_Party_de_conceptos_de_g%C3%A9nero&amp;diff=8211"/>
				<updated>2016-07-08T01:15:19Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* ¿Qué es una install party? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== ¿Qué es una install party? ==&lt;br /&gt;
&lt;br /&gt;
[[File:6441326387 db9ba5a20e m.jpg]]&lt;br /&gt;
&lt;br /&gt;
Una Install Party, o fiesta de instalación, es una reunión que tiene como objetivo pasarlo bien y además instalar colectivamente sistemas operativos libres en las computadoras de algunas participantes. Através de CD's o memorias USB, se sustituyen sistemas operativos privativos para instalar otros de una distribución GNU/Linux. Estas distribuciones pueden ser, entre muchas otras, Ubuntu, Xubuntu, Debian, LinuxMint, etc. Si surge algún problema se resuelve entre todo el grupo, aunque generalmente hay algunas instaladoras con más experiencia apoyando el proceso de las menos familiarizadas con la instalación de nuevos softwares en el cerebro de la máquina. &lt;br /&gt;
Si comparamos nuestro cuerpo con una computadora, podríamos considerarlo constituido por una parte física, que sería el hardware y un software que sería el contenido de nuestro cerebro, nuestra subjetividad o los códigos que nos constituyen. &lt;br /&gt;
&lt;br /&gt;
Algunos enlaces para profundizar:&lt;br /&gt;
&lt;br /&gt;
Install Party o Installfest: http://flisol.info/InstallFest&lt;br /&gt;
&lt;br /&gt;
31 distribuciones de Linux: http://www.genbeta.com/linux/31-distribuciones-de-linux-para-elegir-bien-la-que-mas-necesitas&lt;br /&gt;
&lt;br /&gt;
Festival Latinoamericano de Instalación de Software Libre: http://www.flisol.info/&lt;br /&gt;
&lt;br /&gt;
== El software libre y sus 4 libertades ==&lt;br /&gt;
&lt;br /&gt;
El término software libre refiere programas y aplicaciones que pueden ser copiados, estudiados, modificados, utilizados libremente con cualquier fin y redistribuidos con o sin cambios o mejoras. Estas son también las 4 libertades que plantea el software libre.&lt;br /&gt;
El software libre existe desde los años 80 y fue promovido y desarrollado por Richard Stallman a través de la licencia GNU.&lt;br /&gt;
&lt;br /&gt;
Más sobre el software libre:&lt;br /&gt;
Software libre: https://es.wikipedia.org/wiki/Software_libre&lt;br /&gt;
Software libre para una sociedad libre: http://biblioweb.sindominio.net/pensamiento/softlibre/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es un sistema P2P? ==&lt;br /&gt;
&lt;br /&gt;
P2P significa en inglés &amp;quot;Peer to Peer&amp;quot; (Par a Par o de Igual a Igual), no es una red ni un software, mas bien se trata de una estructura de red o una forma de organización. El P2P no define un protocolo específico sólo indica la manera en que se deben realizar las conexiones y la organización de nodos, pero dejando a la implementación definir detalles de coordinación (protocolos), estructura y seguridad (autentificación, sesión, etc). &lt;br /&gt;
En las redes P2P se considera a cada Nodo un &amp;quot;peer&amp;quot; o &amp;quot;par&amp;quot; dado que todos son considerados iguales dentro de la red, al contrario de las redes cliente-servidor donde la información ha de pasar por un servidor central, en P2P los recursos provienen de cada uno de los nodos y se utiliza una conexión dedicada a resolver un problema especifico (en este caso comunicación de los nodos). &lt;br /&gt;
&lt;br /&gt;
Más información sobre el p2p: http://www.elotrolado.net/wiki/Todo_sobre_P2P&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Relación entre software libre, códigos culturales y feminismo ==&lt;br /&gt;
&lt;br /&gt;
Hay muchas tecnologías que atraviesan los espacios de nuestras vidas. Algunas son materialmente palpables, como nuestra computadora, el teléfono, el automóvil, la bicicleta, y otras son más inmateriales.&lt;br /&gt;
Nuestras computadoras precisamente están constituidas por una parte material (hardware) y una parte más inmaterial, códigos (software). Entre ambas se comunican y a partir de una serie de protocolos es que funcionan.&lt;br /&gt;
Se podría entender nuestra constitución de la misma forma, como un hardware, nuestro cuerpo, y un software, nuestros códigos subjetivos. Ambas partes funcionan de forma interconectada para hacer que seamos quienes somos.&lt;br /&gt;
Pero así como el ámbito de la computación está controlado por la ideología del capitalismo y la lógica de lo privativo, nuestras identidades y cuerpos también están permeados por distintos sistemas y protocolos de organización. Si el sistema operativo dominante en nuestras computadoras es Windows, que se organiza desde la dependencia de los usuarios hacia corporaciones, donde la copia es prohibida al igual que la modificación del código, en nuestros cuerpos e identidades también estamos permeadas por programas específicos. Podríamos entender el sistema heterosexual (que divide a las personas entre hombres y mujeres), o el sistema sexo-género (que establece una correspondencia entre nuestro cuerpo femenino o masculino y su comportamiento acorde y “coherente”) como sistemas operativos culturales que nos atraviesan. Estos sistemas, tal como Windows, no son tan fáciles de modificar, principalmente porque sus códigos no son accesibles, no han sido abiertos y no se presentan como disponibles para la copia, modificación y condivisión.&lt;br /&gt;
Se ha hablado por ejemplo de las tecnologías del género, que son una serie de dispositivos orientados a construir y preservar la división binaria del género y que operan a través de una serie de herramientas como puede ser por ejemplo la representación. Cuando vemos películas, obras de arte, o simplemente publicidad, estamos viendo formas en las que se construye la feminidad y la masculinidad como si fueran una cosa concreta, estable y concebible de una única forma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Descarga el texto de Teresa de Lauretis sobre tecnologías del género:&lt;br /&gt;
http://www.caladona.org/grups/uploads/2012/01/teconologias-del-genero-teresa-de-lauretis.pdf&lt;br /&gt;
&lt;br /&gt;
Texto de Douglas Thomas sobre códigos corporales y hacking:&lt;br /&gt;
http://lucysombra.org/TXT/otrxs/thomas-douglas__hacking%20the%20body%20code%20performance%20and%20corporality.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es posible pensar la construcción del género de otras formas, y para eso es necesario empezar a abrir sus códigos. Este trabajo sólo podrá ser hecho colectivamente. Se pueden hacer hackeos a los códigos que nos construyen abriendo las formas en las que éstos nos atraviesan, procesos de reflexión y crítica en los que pensemos cómo ir modificando estas estructuras que se nos imponen.&lt;br /&gt;
&lt;br /&gt;
Realizar nuevas versiones de los conceptos que nos afectan, clasifican y construyen, para que podamos adaptarlos a nuestra experiencia y podamos replicarlos en otros espacios. Iniciar una modificación y un hackeo de lo que se nos ha dado como inamovible y clausurado. Tenemos la capacidad de ir instalando y desinstalando conceptos, paradigmas y costumbres que nos han venido de fábrica por haber nacido y crecido en un sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algunos conceptos posibles para instalar ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ANDROCENTRISMO === &lt;br /&gt;
La adopción de un punto de vista central desde el cuál el sujeto contempla el mundo. En el discurso lógico tradicional, dicho punto de vista ha venido reflejando la perspectiva privilegiada del varón, aunque no de todos los hombres, sino de aquellos hombres que se han situado en el centro hegemónico de la vida social. Corresponde a una visión del mundo centrada en el varón que obvia e invisibiliza el punto de vista femenino, infravalorando o negando las aportaciones de las mujeres a la sociedad y a la cultura, así como su ámbito experiencial. &lt;br /&gt;
&lt;br /&gt;
=== ASIGNACIÓN DE GÉNERO === &lt;br /&gt;
Es la clasificación que, desde el nacimiento y a partir de la anatomía del/de la recién nacido/a, se efectúa por parte de la familia y la sociedad, las cuales depositan en la criatura un contenido cultural que se interpreta como las expectativas acerca de los comportamientos sociales apropiados o no para ellos y ellas. Su no asunción puede generar formas de rechazo social. &lt;br /&gt;
&lt;br /&gt;
=== BUTCH/FEMME ===&lt;br /&gt;
Son dos términos tomados de las comunidades lésbicas norteamericanas, que comenzaron a ser usados en la década de los cincuenta. Se cree que el término local que más se adecua a butch es el que se utiliza socialmente en sentido despectivo: marimacho. Es utilizado para designar a lesbianas que se sienten más cómodas con códigos de géneros, estilos o identidades masculinas que con estilos femeninos. Al contrario, femme, se refiere a la expresión de género de las lesbianas femeninas, aquellas que explotan la feminidad y sus herramientas.&lt;br /&gt;
&lt;br /&gt;
=== GENDERQUEER O GÉNERO NO BINARIO === &lt;br /&gt;
Es la denominación para personas que no tienen género ni masculino ni femenino. Pueden ser personas que no tienen género, ya que no se identifican ni con el femenino ni con el masculino, mientras que otros son parcialmente femeninos y masculino. Hay quienes en su género no-binario se identifican con los intereses del colectivo trans*, pero también hay gente que no. &lt;br /&gt;
&lt;br /&gt;
=== GÉNERO === &lt;br /&gt;
Construcción cultural mediante la que se adscriben roles sociales, actitudes y aptitudes diferenciados para hombres y mujeres en función de su sexo biológico. Este concepto hace referencia a las diferencias sociales que, por oposición a las particularidades biológicas, han sido aprendidas, cambian con el tiempo y presentan multitud de variantes. Se utiliza para demarcar estas diferencias socioculturales entre mujeres y hombres que son impuestas por los sistemas políticos, económicos, culturales y sociales a través de los agentes de socialización y que son modificables. &lt;br /&gt;
&lt;br /&gt;
=== HETERONORMATIVIDAD === &lt;br /&gt;
Se entiende como imposición de la heterosexualidad como norma obligatoria. Es una institución que responde a la conjunción de intereses económicos, religiosos, políticos y masculinos. La heteronormatividad puede ser definida como una institución (valores, normas y creencias) que crea las categorías heterosexual y homosexual e impone la primera como única sexualidad válida. En occidente, la institucionalización de la sexualidad se materializa en la heterosexualidad obligatoria. No es una norma inmóvil sino que tiene que ser actualizada constantemente. La heteronorma se mantiene relativamente homogénea porque comparte normas de admisión, estimación, honor y promoción (por ello las personas de este grupo tienden a parecerse), y su obligatoriedad es una de ellas. La imposición de la heterosexualidad como única sexualidad válida es hegemónica porque es aceptada, legitimada y naturalizada. Los espacios públicos son importantes porque la heterosexualidad es la norma sexual pública. En ese sentido, para cuestionar la heteronormatividad (la imposición de la heterosexualidad como única sexualidad válida, legítima y moral) es necesario llevar las sexualidades disidentes de la norma a esta esfera para deconstruirla.&lt;br /&gt;
La heteronormatividad es naturalizada en la cotidianeidad de nuestras vidas por tres instituciones: la familia, la escuela y el estado. Si la heteronorma no existiera, las personas podríamos vivir nuestros géneros, identidades, orientaciones sexuales, roles sin vernos condicionados por nuestra biología.&lt;br /&gt;
&lt;br /&gt;
=== LESBOFOBIA ===&lt;br /&gt;
Término específico con el que se conoce el miedo o rechazo a las lesbianas. El carácter particular y diferencial de la vivencia de la homosexualidad femenina concede a la lesbofobia unas características especiales que incluyen, por ejemplo, un mayor ocultamiento e ignorancia de la existencia de lo lésbico. Para empezar las lesbianas suelen ser prácticamente invisibles, cuando se habla de homosexualidad aunque se especifique que estamos hablando de gays y lesbianas, casi siempre se refieren a chicos. Como ya es común en el lenguaje sexista, una vez más se invisibiliza a las mujeres, argumentando que según &amp;quot;la ciencia&amp;quot;, &amp;quot;es lo mismo&amp;quot; que lesbofobia y transfobia e incluso se dice que todas las fobias contra la orientación sexual, cabrían dentro de la &amp;quot;homofobia&amp;quot;. Por tanto, es una invisibilización heteropatriarcal, por lo que se deben separar los términos para visibilizar a las mujeres lesbianas.&lt;br /&gt;
&lt;br /&gt;
=== LGBTIQ ===&lt;br /&gt;
Sigla que se utiliza para hablar de lesbianas, gays, bisexuales, transgénero, intersexuales y queer. Se utiliza como término que engloba a: 1) el conjunto de personas no heterosexuales (lesbianas, gays, bisexuales), 2) a aquellas cuya presentación de género no necesariamente se corresponde con lo que se esperaría de ellas en función a su sexo biológico (hombres y mujeres transgénero, travestis, transexuales, personas de género no binario) y 3) a aquellas personas cuyo aparato reproductivo y/o anatomía sexual no encaja en las definiciones tradicionales de sexo masculino o femenino (intersexuales).&lt;br /&gt;
&lt;br /&gt;
=== QUEER-TEORÍA QUEER === &lt;br /&gt;
En un principio la palabra Queer se usaba para ofender a la persona homosexual o a la heterosexual reduciéndola en un “rarita”. Por esto, en la Teoría Queer es fundamental el lenguaje, pues con él se discrimina. De allí que palabras como “gay”, “queer” o “bollera” y “maricón” hayan sido tomadas por los mismos gays para darles un nuevo significado, ahora reivindicativo, con orgullo. El término Queer ha servido para designar a las personas que, independientemente de su género y/o sexualidad, se identifican como “queer” por cuestiones políticas e ideológicas.&lt;br /&gt;
El concepto “Queer” y las teorías que el mismo abarca, múltiples prácticas y múltiples sexualidades, como podría el leather, bears, intersexualidad... además de las sexualidades no normativas más conocidas (gay, lesbiana...). Surge en la década de los 80 en EEUU y sus principales exponentes son las escritoras Judith Buttler y Eve Sedgwick Kosofsky quienes tomaron las ideas de sexo, sexualidad y género de las teorías feministas, del movimiento de liberación gay y, principalmente, de las ideas entorno a la sexualidad del filósofo francés, Michael Foucault.&lt;br /&gt;
La Teoría Queer cuestiona severamente el sistema sexual binario tradicional (hombre/mujer), de allí que muchas feministas vean es ta teoría como una afrenta a sus postulados pues mientras ellas ven con desconfianza todo lo masculino, lo queer crítica lo masculino y lo femenino en la misma medida. Al género biológico se le imponen reglas para ser hombre y mujer (el azul para ellos y el rosa para ella, por ejemplo), pero las personas queer no aceptan esta determinación y el sexo se &lt;br /&gt;
convierte en una identidad en constante construcción que los lleva a tener prácticas sexuales distintas.&lt;br /&gt;
Judith Butler dice que debe considerarse el género sexual como la interpretación que se hace de la diferencia biológica como una condición que no es lo que somos, sino lo que hacemos. Así, nos convertimos en hombres y mujeres a través de la repetición de actos que dependen de convenciones sociales. Aunado de esa imposición de la estricta moral social están los llamados “enunciados preformativos”: las palabras u ofensas que se dicen todo el tiempo para hacerle hacer a la otra persona no sólo que es diferente sino que su diferencia condenable. &lt;br /&gt;
&lt;br /&gt;
=== SISTEMA DE GÉNEROS === &lt;br /&gt;
Conjunto de estructuras socioeconómicas y políticas cuya función es la de mantener y perpetuar los roles tradicionales masculino y femenino, así como lo que tradicionalmente ha sido atribuido a mujeres y hombres. &lt;br /&gt;
&lt;br /&gt;
=== TRANSFOBIA ===&lt;br /&gt;
Odio, rechazo o miedo a las personas transexuales. La transfobia se manifiesta de muchas maneras: estigmatización (etiquetaje social basado en prejuicios y estereotipos), discriminación (despidos encubiertos, no promoción en el puesto de trabajo, depreciación del valor social de las personas transexuales, sus parejas y sus familias, etc.), aislamiento (rechazo afectivo por familiares y amistades, compañeros de trabajo, etc.), desigualdad jurídica, violencia (agresiones verbales y físicas), etc.&lt;br /&gt;
&lt;br /&gt;
=== TRANSGÉNERO ===&lt;br /&gt;
La persona transgénera es quien rompe los convencionalismos sociales sobre lo que es ser hombre o mujer, sobre lo que la sociedad etiqueta como “cosas que deben hacer los hombres y cosas que deben hacer las mujeres”, “la forma de vestir”, “el look”,  etc. A veces la persona transgénera se siente bien con el sexo con el que nació pero le añade otros matices de lo que socialmente se asocia al sexo contrario.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Links y glosarios on-line ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre una install party de conceptos de género:&lt;br /&gt;
http://medialab-prado.es/article/install_party_de_conceptos_p2p_degenerado&lt;br /&gt;
&lt;br /&gt;
Glosario de términos relacionados con la transversalidad de género. Proyecto equal “en clave de culturas”&lt;br /&gt;
https://www.um.es/estructura/unidades/u-igualdad/recursos/2013/glosario-terminos.pdf&lt;br /&gt;
&lt;br /&gt;
Terminología feminista de Eugenia Andino: http://eugeniaandino.es/2013/03/29/feminismo-terminologia/&lt;br /&gt;
&lt;br /&gt;
Diccionario de transexualidad: https://transexualidad.wordpress.com/diccionario/&lt;br /&gt;
&lt;br /&gt;
Glosario #notengomiedo: http://descarga.notengomiedo.pe/archivo/Glosario.pdf&lt;br /&gt;
&lt;br /&gt;
Glosario de conceptos LGTBi UJCE:&lt;br /&gt;
http://archivo.juventudes.org/textos/UJCE/Glosario%20de%20conceptos%20LGTBi.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:6441326387_db9ba5a20e_m.jpg&amp;diff=8210</id>
		<title>File:6441326387 db9ba5a20e m.jpg</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:6441326387_db9ba5a20e_m.jpg&amp;diff=8210"/>
				<updated>2016-07-08T01:14:21Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8209</id>
		<title>Install party software libre vs códigos de género</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8209"/>
				<updated>2016-07-08T01:10:00Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Install party software libre vs códigos de género&lt;br /&gt;
|Kind of learning session=Gender and Tech&lt;br /&gt;
|Tutorial category=Icebreaking, Discussion&lt;br /&gt;
|Duration (hours)=1 - 2&lt;br /&gt;
|Learning objectives=- Aumentar la comprensión filosófica y política del software libre&lt;br /&gt;
&lt;br /&gt;
- Comprender y pensar en los paralelos posibles entre software libre y feminismo/políticas radicales de género&lt;br /&gt;
&lt;br /&gt;
- Aprender y compartir conceptos en torno al género&lt;br /&gt;
&lt;br /&gt;
- Conocerse dentro de un grupo&lt;br /&gt;
&lt;br /&gt;
- Crear un sistema P2P vivo&lt;br /&gt;
|Prerequisites=No hay, el ejercicio se plantea como una forma de ampliar la comprensión del software libre. Esta actividad es buena para que el grupo se conozca más y mejor.&lt;br /&gt;
|Methodology=1) Se explica brevemente una install party, y los sistemas de P2P de compartir datos (no mediados por un servidor que centraliza). Se pregunta si alguna de las participantes sabe para que lo explique con sus palabras. Se describe los sistemas de software privativos donde el código está cerrado y sus pararlelos con los sistemas de sexo-género heterosexualizantes (sabemos cómo funcionan pero no podemos modificarlos claramente). &lt;br /&gt;
Breve debate.&lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
3) Empieza la install party.&lt;br /&gt;
Cada persona escribe en post-it's (o en un esquema de usb) de un color un conceptos que tenga que ver con el género, el feminismo, la disidencia sexual, la sexualidad, o un conocimiento que pueda compartir con otra persona, cuyo significado conozca y pueda explicar, aunque sea de una forma poco académica o formal. Una copia de estos post-it's/identificadores se irán pegando sobre el muro. &lt;br /&gt;
Por otra parte escribirá un concepto, situación, hábito que sepa desinstalar, que pueda explicar a otra cómo buscar hacerlo. Tmbién lo pega en su cuerpo y otra copia en el muro.&lt;br /&gt;
(5 minutos)&lt;br /&gt;
&lt;br /&gt;
Se toma un tiempo para agrupar los conceptos del muro. Se revisa si hay algunos repetidos y se unifican. &lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
Empieza la instalación. Ha de dividirse el grupo más o menos en dos partes, una de quienes serán las primeras “instaladoras” y otro de quienes serán “instaladas”. El grupo de “instaladas” va, individualmente, eligiendo un concepto que desea instalarse/aprender o desintalarse/desaprender para buscar a la persona que tiene aquel signo en su cuerpo. Se reúne con ella y durante unos 5 minutos mantienen una conversación de transferencia en torno a ese concepto. Tras esos 5 minutos la persona “instalada” ya puede convertirse en “instaladora” de ese concepto, colocándose la señal iconográfica (o post-it) en su cuerpo.&lt;br /&gt;
&lt;br /&gt;
Es posible que durante la instalación varias personas deseen instalarse el mismo concepto a la vez, en ese caso, podrán ir en grupo donde la “instaladora” para hacer una transferencia más colectiva.&lt;br /&gt;
&lt;br /&gt;
La dinámica es libre y orgánica, el grupo se va acomodando.&lt;br /&gt;
&lt;br /&gt;
Si bien al principio se busca colectivizar algunos conceptos, también es interesante recibir conceptos que una ya conoce para aprender nuevas aristas del mismo. La instalación se vuelve una situación de intercambio, de amplificación de las comprensiones y de experiencia práctica en torno a las libertades del software libre aplicadas al género..&lt;br /&gt;
&lt;br /&gt;
Esta dinámica se puede extender durante unos 40-60 minutos.&lt;br /&gt;
&lt;br /&gt;
Para finalizar se hace una ronda de evaluación, impresiones, aprendizajes (10 minutos)&lt;br /&gt;
|Number of facilitators involved=1-2 (dependiendo del tamaño del grupo)&lt;br /&gt;
|Technical needs=- Post-it's de muchos colores / gráficas de usb's&lt;br /&gt;
- Plumones o lápices&lt;br /&gt;
&lt;br /&gt;
- Puede tenerse una lista de conceptos previamente para sugerir por si a nadie se le ocurren (aunque sería muy extraño que no emergieran de forma natural). Por ejemplo: heterosexual; lgbti; sistema sexo-género; trans; intersexualidad; transhackfeminismo; cyberfeminismo;  SISTEMA SEXO/GÉNERO, HETERONORMATIVIDAD, TECNOLOGIAS DEL GENERO, PERFORMATIVIDAD DE GÉNERO, QUEER, SEXUALIDADES DISIDENTES, PRIVILEGIO BLANCO, PRIVILEGIO MASCULINO, VIOLENCIA, ANALIDAD, ECOSEXUALIDAD, DILDO, DESPATOLOGIZACIÓN, POSTPORNOGRAFÍA, MASCULINIDADES SUBVERSIVAS, TRANSGÉNERO, MARIMACHO (TOMBOY), DRAG KING, TRANS, DIY, CONTRASEXUALIDAD, TRANSFEMINISMO, CUERPO, TRABAJO SEXUAL&lt;br /&gt;
|Theoretical and on line resources=Un ejemplo: http://medialab-prado.es/article/install_party_de_conceptos_p2p_degenerado&lt;br /&gt;
&lt;br /&gt;
Definición de Install Party: https://es.wikipedia.org/wiki/Festival_de_Instalaci%C3%B3n&lt;br /&gt;
&lt;br /&gt;
Definición de P2P: https://es.wikipedia.org/wiki/Peer-to-peer&lt;br /&gt;
&lt;br /&gt;
[[File:Usbs.pdf]]&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8208</id>
		<title>Install party software libre vs códigos de género</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8208"/>
				<updated>2016-07-08T01:08:41Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Install party software libre vs códigos de género&lt;br /&gt;
|Kind of learning session=Gender and Tech&lt;br /&gt;
|Tutorial category=Icebreaking, Discussion&lt;br /&gt;
|Duration (hours)=1 - 2&lt;br /&gt;
|Learning objectives=- Aumentar la comprensión filosófica y política del software libre&lt;br /&gt;
&lt;br /&gt;
- Comprender y pensar en los paralelos posibles entre software libre y feminismo/políticas radicales de género&lt;br /&gt;
&lt;br /&gt;
- Aprender y compartir conceptos en torno al género&lt;br /&gt;
&lt;br /&gt;
- Conocerse dentro de un grupo&lt;br /&gt;
&lt;br /&gt;
- Crear un sistema P2P vivo&lt;br /&gt;
|Prerequisites=No hay, el ejercicio se plantea como una forma de ampliar la comprensión del software libre. Esta actividad es buena para que el grupo se conozca más y mejor.&lt;br /&gt;
|Methodology=1) Se explica brevemente una install party, y los sistemas de P2P de compartir datos (no mediados por un servidor que centraliza). Se pregunta si alguna de las participantes sabe para que lo explique con sus palabras. Se describe los sistemas de software privativos donde el código está cerrado y sus pararlelos con los sistemas de sexo-género heterosexualizantes (sabemos cómo funcionan pero no podemos modificarlos claramente). &lt;br /&gt;
Breve debate.&lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
3) Empieza la install party.&lt;br /&gt;
Cada persona escribe en post-it's (o en un esquema de usb) de un color un conceptos que tenga que ver con el género, el feminismo, la disidencia sexual, la sexualidad, o un conocimiento que pueda compartir con otra persona, cuyo significado conozca y pueda explicar, aunque sea de una forma poco académica o formal. Una copia de estos post-it's/identificadores se irán pegando sobre el muro. &lt;br /&gt;
Por otra parte escribirá un concepto, situación, hábito que sepa desinstalar, que pueda explicar a otra cómo buscar hacerlo. Tmbién lo pega en su cuerpo y otra copia en el muro.&lt;br /&gt;
(5 minutos)&lt;br /&gt;
&lt;br /&gt;
Se toma un tiempo para agrupar los conceptos del muro. Se revisa si hay algunos repetidos y se unifican. &lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
Empieza la instalación. Ha de dividirse el grupo más o menos en dos partes, una de quienes serán las primeras “instaladoras” y otro de quienes serán “instaladas”. El grupo de “instaladas” va, individualmente, eligiendo un concepto que desea instalarse/aprender o desintalarse/desaprender para buscar a la persona que tiene aquel signo en su cuerpo. Se reúne con ella y durante unos 5 minutos mantienen una conversación de transferencia en torno a ese concepto. Tras esos 5 minutos la persona “instalada” ya puede convertirse en “instaladora” de ese concepto, colocándose la señal iconográfica (o post-it) en su cuerpo.&lt;br /&gt;
&lt;br /&gt;
Es posible que durante la instalación varias personas deseen instalarse el mismo concepto a la vez, en ese caso, podrán ir en grupo donde la “instaladora” para hacer una transferencia más colectiva.&lt;br /&gt;
&lt;br /&gt;
La dinámica es libre y orgánica, el grupo se va acomodando.&lt;br /&gt;
&lt;br /&gt;
Si bien al principio se busca colectivizar algunos conceptos, también es interesante recibir conceptos que una ya conoce para aprender nuevas aristas del mismo. La instalación se vuelve una situación de intercambio, de amplificación de las comprensiones y de experiencia práctica en torno a las libertades del software libre aplicadas al género..&lt;br /&gt;
&lt;br /&gt;
Esta dinámica se puede extender durante unos 40-60 minutos.&lt;br /&gt;
&lt;br /&gt;
Para finalizar se hace una ronda de evaluación, impresiones, aprendizajes (10 minutos)&lt;br /&gt;
|Number of facilitators involved=1-2 (dependiendo del tamaño del grupo)&lt;br /&gt;
|Technical needs=- Post-it's de muchos colores / gráficas de usb's&lt;br /&gt;
- Plumones o lápices&lt;br /&gt;
&lt;br /&gt;
- Puede tenerse una lista de conceptos previamente para sugerir por si a nadie se le ocurren (aunque sería muy extraño que no emergieran de forma natural). Por ejemplo: heterosexual; lgbti; sistema sexo-género; trans; intersexualidad; transhackfeminismo; cyberfeminismo;  SISTEMA SEXO/GÉNERO, HETERONORMATIVIDAD, TECNOLOGIAS DEL GENERO, PERFORMATIVIDAD DE GÉNERO, QUEER, SEXUALIDADES DISIDENTES, PRIVILEGIO BLANCO, PRIVILEGIO MASCULINO, VIOLENCIA, ANALIDAD, ECOSEXUALIDAD, DILDO, DESPATOLOGIZACIÓN, POSTPORNOGRAFÍA, MASCULINIDADES SUBVERSIVAS, TRANSGÉNERO, MARIMACHO (TOMBOY), DRAG KING, TRANS, DIY, CONTRASEXUALIDAD, TRANSFEMINISMO, CUERPO, TRABAJO SEXUAL&lt;br /&gt;
|Theoretical and on line resources=http://medialab-prado.es/article/install_party_de_conceptos_p2p_degenerado&lt;br /&gt;
definición de Install Party: https://es.wikipedia.org/wiki/Festival_de_Instalaci%C3%B3n&lt;br /&gt;
definición de P2P: https://es.wikipedia.org/wiki/Peer-to-peer&lt;br /&gt;
[[File:Usbs.pdf]]&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8207</id>
		<title>Install party software libre vs códigos de género</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8207"/>
				<updated>2016-07-08T01:06:30Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Install party software libre vs códigos de género&lt;br /&gt;
|Kind of learning session=Gender and Tech&lt;br /&gt;
|Tutorial category=Icebreaking, Discussion&lt;br /&gt;
|Duration (hours)=1-2&lt;br /&gt;
|Learning objectives=- Aumentar la comprensión filosófica y política del software libre&lt;br /&gt;
&lt;br /&gt;
- Comprender y pensar en los paralelos posibles entre software libre y feminismo/políticas radicales de género&lt;br /&gt;
&lt;br /&gt;
- Aprender y compartir conceptos en torno al género&lt;br /&gt;
&lt;br /&gt;
- Conocerse dentro de un grupo&lt;br /&gt;
&lt;br /&gt;
- Crear un sistema P2P vivo&lt;br /&gt;
|Prerequisites=No hay, el ejercicio se plantea como una forma de ampliar la comprensión del software libre. Esta actividad es buena para que el grupo se conozca más y mejor.&lt;br /&gt;
|Methodology=1) Se explica brevemente una install party, y los sistemas de P2P de compartir datos (no mediados por un servidor que centraliza). Se pregunta si alguna de las participantes sabe para que lo explique con sus palabras. Se describe los sistemas de software privativos donde el código está cerrado y sus pararlelos con los sistemas de sexo-género heterosexualizantes (sabemos cómo funcionan pero no podemos modificarlos claramente). &lt;br /&gt;
Breve debate.&lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
3) Empieza la install party.&lt;br /&gt;
Cada persona escribe en post-it's (o en un esquema de usb) de un color un conceptos que tenga que ver con el género, el feminismo, la disidencia sexual, la sexualidad, o un conocimiento que pueda compartir con otra persona, cuyo significado conozca y pueda explicar, aunque sea de una forma poco académica o formal. Una copia de estos post-it's/identificadores se irán pegando sobre el muro. &lt;br /&gt;
Por otra parte escribirá un concepto, situación, hábito que sepa desinstalar, que pueda explicar a otra cómo buscar hacerlo. Tmbién lo pega en su cuerpo y otra copia en el muro.&lt;br /&gt;
(5 minutos)&lt;br /&gt;
&lt;br /&gt;
Se toma un tiempo para agrupar los conceptos del muro. Se revisa si hay algunos repetidos y se unifican. &lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
Empieza la instalación. Ha de dividirse el grupo más o menos en dos partes, una de quienes serán las primeras “instaladoras” y otro de quienes serán “instaladas”. El grupo de “instaladas” va, individualmente, eligiendo un concepto que desea instalarse/aprender o desintalarse/desaprender para buscar a la persona que tiene aquel signo en su cuerpo. Se reúne con ella y durante unos 5 minutos mantienen una conversación de transferencia en torno a ese concepto. Tras esos 5 minutos la persona “instalada” ya puede convertirse en “instaladora” de ese concepto, colocándose la señal iconográfica (o post-it) en su cuerpo.&lt;br /&gt;
&lt;br /&gt;
Es posible que durante la instalación varias personas deseen instalarse el mismo concepto a la vez, en ese caso, podrán ir en grupo donde la “instaladora” para hacer una transferencia más colectiva.&lt;br /&gt;
&lt;br /&gt;
La dinámica es libre y orgánica, el grupo se va acomodando.&lt;br /&gt;
&lt;br /&gt;
Si bien al principio se busca colectivizar algunos conceptos, también es interesante recibir conceptos que una ya conoce para aprender nuevas aristas del mismo. La instalación se vuelve una situación de intercambio, de amplificación de las comprensiones y de experiencia práctica en torno a las libertades del software libre aplicadas al género..&lt;br /&gt;
&lt;br /&gt;
Esta dinámica se puede extender durante unos 40-60 minutos.&lt;br /&gt;
&lt;br /&gt;
Para finalizar se hace una ronda de evaluación, impresiones, aprendizajes (10 minutos)&lt;br /&gt;
|Number of facilitators involved=1-2 (dependiendo del tamaño del grupo)&lt;br /&gt;
|Technical needs=- Post-it's de muchos colores / gráficas de usb's&lt;br /&gt;
- Plumones o lápices&lt;br /&gt;
&lt;br /&gt;
- Puede tenerse una lista de conceptos previamente para sugerir por si a nadie se le ocurren (aunque sería muy extraño que no emergieran de forma natural). Por ejemplo: heterosexual; lgbti; sistema sexo-género; trans; intersexualidad; transhackfeminismo; cyberfeminismo;  SISTEMA SEXO/GÉNERO, HETERONORMATIVIDAD, TECNOLOGIAS DEL GENERO, PERFORMATIVIDAD DE GÉNERO, QUEER, SEXUALIDADES DISIDENTES, PRIVILEGIO BLANCO, PRIVILEGIO MASCULINO, VIOLENCIA, ANALIDAD, ECOSEXUALIDAD, DILDO, DESPATOLOGIZACIÓN, POSTPORNOGRAFÍA, MASCULINIDADES SUBVERSIVAS, TRANSGÉNERO, MARIMACHO (TOMBOY), DRAG KING, TRANS, DIY, CONTRASEXUALIDAD, TRANSFEMINISMO, CUERPO, TRABAJO SEXUAL&lt;br /&gt;
|Theoretical and on line resources=http://medialab-prado.es/article/install_party_de_conceptos_p2p_degenerado&lt;br /&gt;
definición de Install Party: https://es.wikipedia.org/wiki/Festival_de_Instalaci%C3%B3n&lt;br /&gt;
definición de P2P: https://es.wikipedia.org/wiki/Peer-to-peer&lt;br /&gt;
[[File:Usbs.pdf|framed|material grafico usbs]]&lt;br /&gt;
[[File:Usbs.pdf]]&lt;br /&gt;
[[File:Usbs.pdf|thumbnail]]&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8206</id>
		<title>Install party software libre vs códigos de género</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Install_party_software_libre_vs_c%C3%B3digos_de_g%C3%A9nero&amp;diff=8206"/>
				<updated>2016-07-08T01:04:48Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot;{{Tutorial |Title of the tutorial=Install party software libre vs códigos de género |Kind of learning session=Gender and Tech |Tutorial category=Icebreaking, Discussion |Dur...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tutorial&lt;br /&gt;
|Title of the tutorial=Install party software libre vs códigos de género&lt;br /&gt;
|Kind of learning session=Gender and Tech&lt;br /&gt;
|Tutorial category=Icebreaking, Discussion&lt;br /&gt;
|Duration (hours)=1-2 horas&lt;br /&gt;
|Learning objectives=- Aumentar la comprensión filosófica y política del software libre&lt;br /&gt;
- Comprender y pensar en los paralelos posibles entre software libre y feminismo/políticas radicales de género&lt;br /&gt;
- Aprender y compartir conceptos en torno al género&lt;br /&gt;
- Conocerse dentro de un grupo&lt;br /&gt;
- Crear un sistema P2P vivo&lt;br /&gt;
|Prerequisites=No hay, el ejercicio se plantea como una forma de ampliar la comprensión del software libre. Esta actividad es buena para que el grupo se conozca más y mejor.&lt;br /&gt;
|Methodology=1) Se explica brevemente una install party, y los sistemas de P2P de compartir datos (no mediados por un servidor que centraliza). Se pregunta si alguna de las participantes sabe para que lo explique con sus palabras. Se describe los sistemas de software privativos donde el código está cerrado y sus pararlelos con los sistemas de sexo-género heterosexualizantes (sabemos cómo funcionan pero no podemos modificarlos claramente). &lt;br /&gt;
Breve debate.&lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
3) Empieza la install party.&lt;br /&gt;
Cada persona escribe en post-it's (o en un esquema de usb) de un color un conceptos que tenga que ver con el género, el feminismo, la disidencia sexual, la sexualidad, o un conocimiento que pueda compartir con otra persona, cuyo significado conozca y pueda explicar, aunque sea de una forma poco académica o formal. Una copia de estos post-it's/identificadores se irán pegando sobre el muro. &lt;br /&gt;
Por otra parte escribirá un concepto, situación, hábito que sepa desinstalar, que pueda explicar a otra cómo buscar hacerlo. Tmbién lo pega en su cuerpo y otra copia en el muro.&lt;br /&gt;
(5 minutos)&lt;br /&gt;
&lt;br /&gt;
Se toma un tiempo para agrupar los conceptos del muro. Se revisa si hay algunos repetidos y se unifican. &lt;br /&gt;
(10 minutos)&lt;br /&gt;
&lt;br /&gt;
Empieza la instalación. Ha de dividirse el grupo más o menos en dos partes, una de quienes serán las primeras “instaladoras” y otro de quienes serán “instaladas”. El grupo de “instaladas” va, individualmente, eligiendo un concepto que desea instalarse/aprender o desintalarse/desaprender para buscar a la persona que tiene aquel signo en su cuerpo. Se reúne con ella y durante unos 5 minutos mantienen una conversación de transferencia en torno a ese concepto. Tras esos 5 minutos la persona “instalada” ya puede convertirse en “instaladora” de ese concepto, colocándose la señal iconográfica (o post-it) en su cuerpo.&lt;br /&gt;
&lt;br /&gt;
Es posible que durante la instalación varias personas deseen instalarse el mismo concepto a la vez, en ese caso, podrán ir en grupo donde la “instaladora” para hacer una transferencia más colectiva.&lt;br /&gt;
&lt;br /&gt;
La dinámica es libre y orgánica, el grupo se va acomodando.&lt;br /&gt;
&lt;br /&gt;
Si bien al principio se busca colectivizar algunos conceptos, también es interesante recibir conceptos que una ya conoce para aprender nuevas aristas del mismo. La instalación se vuelve una situación de intercambio, de amplificación de las comprensiones y de experiencia práctica en torno a las libertades del software libre aplicadas al género..&lt;br /&gt;
&lt;br /&gt;
Esta dinámica se puede extender durante unos 40-60 minutos.&lt;br /&gt;
&lt;br /&gt;
Para finalizar se hace una ronda de evaluación, impresiones, aprendizajes (10 minutos)&lt;br /&gt;
|Number of facilitators involved=1-2 (dependiendo del tamaño del grupo)&lt;br /&gt;
|Technical needs=- Post-it's de muchos colores / gráficas de usb's&lt;br /&gt;
- Plumones o lápices&lt;br /&gt;
&lt;br /&gt;
- Puede tenerse una lista de conceptos previamente para sugerir por si a nadie se le ocurren (aunque sería muy extraño que no emergieran de forma natural). Por ejemplo: heterosexual; lgbti; sistema sexo-género; trans; intersexualidad; transhackfeminismo; cyberfeminismo;  SISTEMA SEXO/GÉNERO, HETERONORMATIVIDAD, TECNOLOGIAS DEL GENERO, PERFORMATIVIDAD DE GÉNERO, QUEER, SEXUALIDADES DISIDENTES, PRIVILEGIO BLANCO, PRIVILEGIO MASCULINO, VIOLENCIA, ANALIDAD, ECOSEXUALIDAD, DILDO, DESPATOLOGIZACIÓN, POSTPORNOGRAFÍA, MASCULINIDADES SUBVERSIVAS, TRANSGÉNERO, MARIMACHO (TOMBOY), DRAG KING, TRANS, DIY, CONTRASEXUALIDAD, TRANSFEMINISMO, CUERPO, TRABAJO SEXUAL&lt;br /&gt;
|Theoretical and on line resources=http://medialab-prado.es/article/install_party_de_conceptos_p2p_degenerado&lt;br /&gt;
definición de Install Party: https://es.wikipedia.org/wiki/Festival_de_Instalaci%C3%B3n&lt;br /&gt;
definición de P2P: https://es.wikipedia.org/wiki/Peer-to-peer&lt;br /&gt;
[[File:Usbs.pdf|framed|material grafico usbs]]&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Usbs.pdf&amp;diff=8205</id>
		<title>File:Usbs.pdf</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Usbs.pdf&amp;diff=8205"/>
				<updated>2016-07-08T00:57:32Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8204</id>
		<title>Usos creativos feministas de las redes sociales</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8204"/>
				<updated>2016-07-07T23:26:04Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
La red es un espacio relacionado al de la calle y al de la sociedad en general. Las violencias y discriminaciones contra las mujeres, trans y disidentes sexuales son tan intensas en el espacio público como en el de internet. Pero de la misma forma el espacio virtual representa un campo de acción para escenificar demandas y reclamos por parte de los feminismos.&lt;br /&gt;
Desde hace ya mucho tiempo las feministas están indagando en las posibilidades de la tecnología y el internet para expandir su trabajo activista y creativo, desde el ciberfeminismo hasta los usos actuales de las redes sociales. Las formas de organización y trabajo pueden ser muy distintas, pero es cada vez más importante cuidar y cuidarnos entre nosotras porque internet recoge una serie de violencias, agresiones y vulnerabilidades, tal como el espacio social físico en el que nos desenvolemos.&lt;br /&gt;
&lt;br /&gt;
Sobre ciberfeminismo:&lt;br /&gt;
http://e-mujeres.net/sites/default/files/Ciberfeminismo_Creatividad%20y%20comunicacion.pdf&lt;br /&gt;
http://www.mujeresenred.net/spip.php?article1454&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: &lt;br /&gt;
http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Redes sociales == &lt;br /&gt;
La hiperconexión en Sistemas de Redes Sociales (SRS) (RECUERO, RAQUEL 2012) tiene el objetivo de acercarnos virtualmente a sujetos y organizaciones con los que compartimos puntos de vista, valores o simple conocimiento mutuo, una consecuencia inevitable para los usuarios: una relación, aunque sea indirecta y no deseada, con grupos e individuos que no comparten los mismos códigos y valores a los que están habituados. Cuando los individuos son obligados a convivir directamente con lo diferente, suele ocurrir un aumento en la posibilidad de emergencia de situaciones antagónicas y conflictivas.&lt;br /&gt;
&lt;br /&gt;
=== Antecedentes === &lt;br /&gt;
&lt;br /&gt;
****&lt;br /&gt;
&lt;br /&gt;
=== Definiciones y características ===&lt;br /&gt;
&lt;br /&gt;
==== Cómo se definen las redes sociales ====&lt;br /&gt;
&lt;br /&gt;
*****&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Estructuras ====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales son estructuras sociales compuestas por grupos de personas, conectadas entre ellas a través de uno o varios tipos de relaciones. Estas redes operan en varios niveles de interacción y complejidad. Se pueden hacer mapas de los vínculos entre los nodos y también mapas de la red completa. También se puede visualizar la red que envuelve a una persona, su red personal, o el gráfico social que la rodea.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de visualización de la complejidad en las relaciones:&lt;br /&gt;
http://www.visualcomplexity.com/vc/&lt;br /&gt;
&lt;br /&gt;
===== La sensación de pequeñez del mundo =====&lt;br /&gt;
&lt;br /&gt;
Muchas veces las redes sociales nos dan la impresión de que el mundo es muy pequeño. Pareciera que entre las personas estuviésemos todas interconectadas y conociéndonos de forma directa o indirecta. La teoría de los seis grados de separación supone que entre una persona y otra desconocida, existen 6 personas que podrían establecer el vínculo entre ambas.&lt;br /&gt;
&lt;br /&gt;
Teoría de los seis grados de separación:&lt;br /&gt;
https://es.wikipedia.org/wiki/Seis_grados_de_separaci%C3%B3n&lt;br /&gt;
&lt;br /&gt;
El oráculo de Bacon&lt;br /&gt;
http://oracleofbacon.org/cgi-bin/movielinks &lt;br /&gt;
&lt;br /&gt;
Pero en realidad, por mucho que consideremos que el mundo es una pequeña &amp;quot;aldea global&amp;quot;, es más grande de lo que podemos imaginar. Nuestro mundo está dividido y fracturado por vectores culturales, genéricas, de clase, raciales, entre otras. Si bien internet parece haber hecho el mundo más pequeño, quizás sólo ha reducido algunas de sus partes, haciendo invisibles ciertas realidades aunque pasen bastante cerca nuestro. Si bien los grados de separación entre personas que participan de, por ejemplo, Facebook, pueden parecer muy pequeños, ni Facebook es representativo de todo el mundo, ni puede dar cuenta de las divisiones sociales que nos atraviesan.&lt;br /&gt;
Es decir, no hay estructuras sociales aleatorias, aunque nos pueda dar esa sensación.&lt;br /&gt;
&lt;br /&gt;
“El efecto Mateo”&lt;br /&gt;
https://es.wikipedia.org/wiki/Efecto_Mateo&lt;br /&gt;
&lt;br /&gt;
Capital social&lt;br /&gt;
https://es.wikipedia.org/wiki/Capital_social_(sociolog%C3%ADa)&lt;br /&gt;
&lt;br /&gt;
La fortaleza de las Conexiones débiles (en inglés)&lt;br /&gt;
http://changingminds.org/explanations/theories/weak_ties.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Tú eres el centro =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales han establecido una lógica en la que el protagonista del mundo eres tú. Así es como aparecen conceptos como el &amp;quot;prosumidor&amp;quot;, quien produce y consume a la vez contenidos, casi siempre relacionados con el &amp;quot;yo&amp;quot;.&lt;br /&gt;
Muchas redes sociales son &amp;quot;gratis&amp;quot;, aunque esta gratuidad se base en realidad en convertirnos a nosotras mismas en productos. En el fondo no se nos están brindando servicios gratuitos, sino que los estamos pagando con nuestra propia exposición y generación de contenidos.&lt;br /&gt;
&lt;br /&gt;
Remedios Zafra &amp;quot;Máquinas del tiempo propio: ideas sobre prosumo, feminismo y tecnología&amp;quot;&lt;br /&gt;
http://www.revistapueblos.org/?p=18687&lt;br /&gt;
&lt;br /&gt;
===== Getos v/s la neutralidad de la red =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales aunque podrían ser federadas prefieren mantenerse como esferas separadas. Es decir, si no participas de una red social determinada te quedas fiera de todo lo que circula allí. Aunque parezca que en las redes sociales está el mundo entero, la mayoría de las veces, debido a los algoritmos y formatos propios de estas herramientas, nos quedamos en contacto con personas bastante parecidas a nosotras mismas.&lt;br /&gt;
&lt;br /&gt;
=== Tipo de interacción ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== Modelos de negocios ===&lt;br /&gt;
Las redes sociales comerciales y masivas como Facebook y Twitter definen sus relación con lxs usuarixs segun sus modelos de negocios. Por ejemplo, en el caso de Twitter Inc. el modelo de negocio es conocido como mercado de datos (data market), en cual almacenar y vender de vuelta a los usuarios los datos que en principio ellos mismos colocaron allí. En este sentido han cambiado los términos de servicio y los acuerdos con terceras partes, distinguiendo aquellos datos que genera Twitter a pedido y el “mercado negro de datos” (ROGERS 2014), tanto como los metadados asociables a la colocación publicitaria y el análisis de datos según búsqueda por términos. Debido a que “es poco probable que Twitter abra ampliamente sus datos así también como la actualización de sus políticas de uso y comunitarias” (LUNA, 2015).  &lt;br /&gt;
Estas características socio-técnicas revelarán las prioridades de lospropietarios de dichas plataformas. Cuestiones de máxima importancia para entender la manera en que habilitan la interacción y la recolección de datos de usuarios, muchas veces orientados en funciónmás de la colocación publicitaria que del desarrollo de una comunidad en línea.&lt;br /&gt;
&lt;br /&gt;
La casi inmediata transmisión de nuestras opiniones, contenidos, e imágenes, es un fenómeno que está sujeto a las condiciones limitantes mencionadas previamente. También aquellas ideas y expresiones de violencia que solían quedarse en la intimidadde las casas o reuniones con amigos, se filtran rápidamente desdelos ámbitos privados. Pasan a la esfera de lo público y se publicanen redes sociales. Este acontecimiento se ve realzado por las posibilidades de actuar desde el relativo anonimato que brinda internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Contenidos feministas en las redes ==&lt;br /&gt;
&lt;br /&gt;
=== Transversalizar el feminismo ===&lt;br /&gt;
&lt;br /&gt;
=== 2.2 ===&lt;br /&gt;
&lt;br /&gt;
=== Referencias ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Viralización ==&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== Definición ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== Debate ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
== Estrategias de seguridad al hacer campañas o acciones feministas ==&lt;br /&gt;
&lt;br /&gt;
Es importante tener en cuenta los beneficios y peligros del uso de las redes sociales, puesto que especialmente como feministas corremos varios riesgos.&lt;br /&gt;
&lt;br /&gt;
=== Beneficios ===&lt;br /&gt;
&lt;br /&gt;
Las redes sociales nos pueden permitir ampliar nuestro campo de acción y la difusión de ideas y contenidos que queremos promover. Las redes sociales nos pueden permitir multiplicar nuestros discursos y hacernos más visibles.&lt;br /&gt;
&lt;br /&gt;
También nos permiten establecer alianzas con compañeras y personas que no tengamos próximas físicamente, incluso a veces sin conocernos personalmente. Podemos encontrarnos, compartir información y experiencias evitando desplazamientos físicos.&lt;br /&gt;
&lt;br /&gt;
Otra posibilidad que nos otorgan las redes sociales es la de participar de debates que puedan ampliar nuestras concepciones del mundo y de nuestros activismos. Al intercambiar con feministas de distintas latitudes podremos comprender mejor el mundo que compartimos y cómo se viven las distintas opresiones en él.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Riesgos ===&lt;br /&gt;
&lt;br /&gt;
Uno de los riesgos que corremos es que nuestros discursos o actos se banalicen. Mientras más crece nuestra actividad, del tipo retuiteo, &amp;quot;me gusta&amp;quot; o firma de peticiones, menos tiempo tenemos para encontrarnos en las calles.&lt;br /&gt;
&lt;br /&gt;
Un riesgo grande es la interacción con los machitrolls o con personas que tengan por objetivo e intención boicotear nuestro trabajo y discursos. Estos sujetos encarnan el machismo y la discriminación y lo hacen generalmente de forma anónima.&lt;br /&gt;
&lt;br /&gt;
Brigitte Vasallo y Joan Pujol &amp;quot;De violencias, apropiaciones y escarnios: por una ética del cuidado ante la infiltración en colectivos&amp;quot;:&lt;br /&gt;
http://www.pikaramagazine.com/2013/09/de-violencias-apropiaciones-y-escarnios-por-una-etica-del-cuidado-ante-la-infiltracion-en-colectivos/&lt;br /&gt;
&lt;br /&gt;
Campaña #AlertaMachitroll: &lt;br /&gt;
https://actua.karisma.org.co/alertamachitroll/&lt;br /&gt;
&lt;br /&gt;
Artículo #PorQuéTantoOdio: El acoso machista a las mujeres que muestran su feminismo en redes&lt;br /&gt;
http://verne.elpais.com/verne/2015/11/06/articulo/1446804809_224514.html&lt;br /&gt;
&lt;br /&gt;
Cómo lidiar con los Trolls (del Manual ZEN):&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Lidiar_con_Trols&lt;br /&gt;
&lt;br /&gt;
La censura y el bloqueo de nuestras cuentas es una amenaza importante que tienen estos servicios privados de redes sociales. No podemos preveer cuándo alguno de nuestros contenidos o acciones será eliminado. Muchas redes sociales funcionan fomentando que los mismos usuarios denuncien a otras, por lo tanto los machitrolls pueden lograr que desaparezcamos temporal o definitivamente de la red. Esto nos afecta porque perdemos un montón de trabajo hecho, y quizás es fundamental encontrar estrategias que mitiguen estos ataques, como por ejemplo, buscar mantener siempre la información en un lugar virtual más seguro (páginas web, blogs, etc.)&lt;br /&gt;
&lt;br /&gt;
Maite Garrido &amp;quot;Sexismo en las redes sociales: entre memes y censura&amp;quot;:&lt;br /&gt;
http://www.eldiario.es/turing/redes_sociales/Mujeres-pie-guerra-redes-sociales_0_214878628.html&lt;br /&gt;
&lt;br /&gt;
=== Algunas estrategias de mitigación ===&lt;br /&gt;
&lt;br /&gt;
Podemos pensar formas de mitigar los riesgos que corremos al exponer en plataformas de redes sociales contenidos feministas o de acciones personales y colectivas que emprendamos.&lt;br /&gt;
Si bien los feminismos nos han enseñado que &amp;quot;lo personal es político&amp;quot;, al mismo tiempo exponer de determinadas formas nuestra vivencias e informaciones personales nos puede dejar vulnerables a ataques personales e institucionales.&lt;br /&gt;
&lt;br /&gt;
Estas estrategias pueden ser complementarias, puedes usar alguna en determinado momento o varias de forma secuencial. Podemos combinar tácticas para reducir nuestra vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
==== Máscaras y enmascaramientos ====&lt;br /&gt;
&lt;br /&gt;
Las máscaras pueden engañar, tapar el verdadero rostro. Un colectivo feminista que ha usado durante años esta estrategia es Guerrilla Girls. En general este colectivo ha trabajado denunciando la poca presencia de mujeres en el campo del arte a través de códigos publicitarios. Cuando comenzaron su proyecto, en la década de los 80, no había internet, pero trabajaban pegando carteles en la calle o infiltrándose en los medios de comunicación masivos. A pesar del éxito de sus intervenciones, las miembras del colectivo Guerrilla Girls permanecen en el anonimato. En las entrevistas siempre aparecen con máscaras de gorila lo cual les permite decir cosas que a rostros descubierto no podrían decir tan fácilmente. Esta estrategia de desidentificación también ha sido utilizada por el Ejército Zapatista de Liberación Nacional, en México a partir de los años 90. Podemos pensar la máscara como una herramienta aplicable a los contextos digitales de Internet.&lt;br /&gt;
&lt;br /&gt;
==== Identidades colectivas ====&lt;br /&gt;
&lt;br /&gt;
Existen distintas identidades colectivas que podemos utilizar para no develar la nuestra. Se trata de nombres reapropiables que, a modo de máscaras, nos permiten realizar y apoyar acciones, escribir manifiestos o realizar actividades que prefiramos llevar a cabo de forma anónima. La identidad colectiva nos permite también tener perfiles de redes sociales compartidos entre muchas personas.&lt;br /&gt;
Con las identidades colectivas por otra parte, al estar disponibles para cualquiera, hay que tener cierto cuidado porque alguien podría, en nombre de dicha identidad, estar cometiendo actos ilícitos u opuestos a tu posición e intención.&lt;br /&gt;
&lt;br /&gt;
Más ejemplos y descripciones de las identidades colectivas&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Identidad_Colectiva&lt;br /&gt;
&lt;br /&gt;
==== El camuflaje ====&lt;br /&gt;
&lt;br /&gt;
Podemos escondernos también a través de la hiperproducción de datos, crear muchos perfiles por ejemplo, o cambiar constantemente las lógicas de comportamientos de los mismos. Podemos producir ruido en torno a distintas identidades, crear un colectivo con muchas miembras que son apenas dos. Generar ruido en torno a las identidades, esconderte tras ellas.&lt;br /&gt;
Esta táctica podría contribuir a alterar los grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.&lt;br /&gt;
&lt;br /&gt;
==== Fragmentar ====&lt;br /&gt;
&lt;br /&gt;
También se puede fragmentar la identidad personal, separando y disociando los perfiles en las redes sociales, por ejemplo teniendo uno para cada una de las actividades o ámbitos que trabajamos y abordamos. La idea es que si un adversario lograse dar con una de tus identidades, no necesariamente podrá acceder a las otras ni a los datos asociados a ellas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Ejemplos, estrategias, medios y herramientas ==&lt;br /&gt;
&lt;br /&gt;
Existen muchos medios disponibles para producir contenidos creativos, y probablemente cada día habbrán más. A continuación describiremos algunos, pensando principalmente en la economía de recursos que es necesario invertir en su uso.&lt;br /&gt;
&lt;br /&gt;
=== Video ===&lt;br /&gt;
&lt;br /&gt;
Producir videos puede ser una actividad lúdica y creativa de trabajar sola o colectivamente. Existen varias feministas que han utilizado la producción videográfica para, hablando directamente a la cámara, expresar ideas y discursos que quieren difundir. El hecho de exponerse a rostro descubierto también puede provocar que al ser reconocidad sean susceptibles de recibir agresiones. ¡Tenlo en cuenta!&lt;br /&gt;
&lt;br /&gt;
Muchas activistas que han usado el video para denunciar el acoso callejero, han sufrido agresiones a través de la red e incluso a sus teléfonos y domicilios personales. El caso de Alicia Murillo logró de manera muy efectiva denunciar el acoso al desarrollar un protocolo de registro y difusión. A pesar de ello, recibió muchas agresiones, y sus videos fueron borrados de varias plataformas comerciales.&lt;br /&gt;
&lt;br /&gt;
Todos los videos del proyecto &amp;quot;cazador cazado&amp;quot; de Alicia Murillo:&lt;br /&gt;
http://www.pikaramagazine.com/2012/09/7109/&lt;br /&gt;
&lt;br /&gt;
El colectivo Las Morras, de México, también usó la estrategia del registro videográfico para denunciar los acosos. También recibieron denuncias por su acción.&lt;br /&gt;
https://www.youtube.com/watch?v=qIk5fWw0Xps&lt;br /&gt;
&lt;br /&gt;
Una estrategia que puede ser menos riesgosa en términos de no develar nuestra identidad puede ser el uso del video para expandir mensajes sin que aparezcamos nosotras directamente en ellos. Podemos, por ejemplo, reciclar el material de películas o videos ya existentes en la red cambiándoles algún elemento, como el audio. En la web de https://www.archive.org/ podrás encontrar muchos materiales audiovisuales con licencias libres para descargar y jugar.&lt;br /&gt;
&lt;br /&gt;
Este ejemplo nos muestra cómo fue utilizada una película mexicana para denunciar las leyes restrictivas en relación al aborto y al derecho a decidir&lt;br /&gt;
La Doña #yodecido&lt;br /&gt;
https://www.youtube.com/watch?v=ulqP7bA338M&amp;amp;list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR&amp;amp;index=1&lt;br /&gt;
&lt;br /&gt;
Otra técnica es usar materiales de archivo. Puedes narrar con tu voz o con la de una amiga el audio que de sentido a esas imágenes. Esta técnica tampoco te expone a nivel personal.&lt;br /&gt;
&amp;quot;De cómo el feminismo me cagó la vida&amp;quot;&lt;br /&gt;
https://vimeo.com/70023810&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de video: ====&lt;br /&gt;
&lt;br /&gt;
Para editar videos existen herramientas libres que puedes usar para hacerlos. Kdenlive es una aplicación de software libre que proporciona muchas posibilidades y que es de fácil uso.&lt;br /&gt;
&lt;br /&gt;
Página de Kdenlive:&lt;br /&gt;
https://kdenlive.org/&lt;br /&gt;
&lt;br /&gt;
Tutorial para usar Kdenlive:&lt;br /&gt;
https://es.wikibooks.org/wiki/Kdenlive/Gu%C3%ADa_r%C3%A1pida&lt;br /&gt;
&lt;br /&gt;
Para almacenar tus videos en internet existen una serie de plataformas comerciales (como Youtube o Vimeo) que te permiten hacerlo de forma sencilla. Sin embargo estas plataformas suelen ser bastante antifeministas y es muy posible que censuren o eliminen tus contenidos.&lt;br /&gt;
Un espacio virtual seguro y libre, aunque menos popular, es la plataforma Archive. Puedes almacenar materiales de diverso tipo (audio, video, imagen, documentos) y compartirlos en otras redes o en tu página web.&lt;br /&gt;
https://archive.org/&lt;br /&gt;
&lt;br /&gt;
=== Música, audio, podcast ===&lt;br /&gt;
&lt;br /&gt;
Crear canciones, podcast o pequeñas cápsulas sonoras nos puede permitir compartir contenidos creativos a través de internet. Es un medio que no nos expone físicamente, en términos de que no necesitamos mostrar nuestra imagen. A diferencia del video, es más anónimo. Los contenidos que produces en audio puedes difundirlos a través de redes sociales, o incluso puede ser utilizado por radios on-line.&lt;br /&gt;
&lt;br /&gt;
==== Música ====&lt;br /&gt;
Puedes usar canciones ya existentes y cambiarles la letra para difundir tus mensajes o ideas.&lt;br /&gt;
El siguiente ejemplo utiliza una canción muy conocida para difundir una huelga de mujeres.&lt;br /&gt;
&lt;br /&gt;
Vaga de Totes &amp;quot;gasolina canela fina&amp;quot;&lt;br /&gt;
https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina&lt;br /&gt;
&lt;br /&gt;
Torta Golosa &amp;quot;la heterocuriosa&amp;quot;:&lt;br /&gt;
https://soundcloud.com/torta-golosa/la-heterocuriosa-2&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de audio: ====&lt;br /&gt;
Para editar sonido existe una aplicación libre muy útil llamada Audacity&lt;br /&gt;
http://audacity.es/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Flyers y manipulación de imagen fija ===&lt;br /&gt;
Los flyers, carteles e imágenes en general son muy importantes en las redes sociales hoy en día. Permiten entregar información, difundir nuestras actividades y crear gráficas que nos ayuden a llevar con humor nuestras campañas&lt;br /&gt;
&lt;br /&gt;
[[File:Flyercarteltallercineii.jpg|Cartel de Cuerpos Parlantes (MX)]]&lt;br /&gt;
&lt;br /&gt;
==== Herramientas para trabajar imagen: ====&lt;br /&gt;
&lt;br /&gt;
Gimp es un programa libre de código abierto para la edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías.&lt;br /&gt;
http://www.gimp.org.es/&lt;br /&gt;
&lt;br /&gt;
Inkscape es un editor de gráficos vectoriales de código abierto.&lt;br /&gt;
http://inkscape.org/download/?lang=es&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Memes ===&lt;br /&gt;
Actualmente los memes son una excelente forma de abordar con humor algunos hechos que queramos visibilizar, denunciar o simplemente ridiculizar. Una de las ventajas de los memes es que, además de ser anónimos, se requiere muy poco tiempo para crearlos. Existen páginas web donde puedes hacerlos on-line.&lt;br /&gt;
&lt;br /&gt;
[[File:Meme feminista4poder.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[File:Meme escroto.jpg]]&lt;br /&gt;
&lt;br /&gt;
Proyecto Memes Feministas: https://memesfeministas.wordpress.com/&lt;br /&gt;
&lt;br /&gt;
Herramienta para hacer memes: http://i.giphy.com&lt;br /&gt;
&lt;br /&gt;
=== Gif's ===&lt;br /&gt;
Los gif's animados son imágenes ligeras en movimiento. Se constituyen de algunos cuadros fijos que al estar pegados uno tras otro parecen casi un video. Pesan poco y pueden ser compartidas en varias redes sociales comerciales.&lt;br /&gt;
&lt;br /&gt;
[[File:GifWonder.gif]]&lt;br /&gt;
&lt;br /&gt;
Gif's: https://gifs.com/&lt;br /&gt;
&lt;br /&gt;
Puedes crear tus propios gifs con Gimp: http://www.gimp.org.es/ &lt;br /&gt;
&lt;br /&gt;
Tutorial para hacer gifs con Gimp: http://www.gimp.org.es/tutoriales/animaciones/&lt;br /&gt;
&lt;br /&gt;
=== Hashtags ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;**&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
== Redes alternativas ==&lt;br /&gt;
&lt;br /&gt;
 Diaspora&lt;br /&gt;
 Quitter&lt;br /&gt;
 &lt;br /&gt;
== 5. Productos ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 6. Buenas prácticas ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Enlaces de interés ==&lt;br /&gt;
    &lt;br /&gt;
=== Entrevistas, prensa, artículos ===&lt;br /&gt;
&lt;br /&gt;
Elena Fraj &amp;quot;Los memes feministas son la némesis del humor de Forocoches, ‘deal with it’&amp;quot;: http://www.eslang.es/politica/los-memes-feministas-son-la-nemesis-del-humor-de-forocoches-deal-with-it_20160608-n.html&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
Eva Cruells Lopez, Núria Vergés Bosch y Alex Hache &amp;quot;Activismo feminista 2.0&amp;quot;: http://www.revistapueblos.org/?p=16776&lt;br /&gt;
&lt;br /&gt;
Debate redes sociales libres vs redes privativas, spideralex contra facebook: &lt;br /&gt;
https://www.youtube.com/watch?v=f3azZXs4OmI&lt;br /&gt;
&lt;br /&gt;
Sobre #MiPrimerAcoso&lt;br /&gt;
https://www.vice.com/es_mx/read/miprimeracoso-la-historia-detras-del-trending-topic&lt;br /&gt;
http://www.distintaslatitudes.net/miprimeracoso-la-etiqueta-que-destapo-la-cloaca-de-las-agresiones-sexuales?utm_content=buffer40184&amp;amp;utm_medium=social&amp;amp;utm_source=twitter.com&amp;amp;utm_campaign=buffer&lt;br /&gt;
&lt;br /&gt;
Sobre #menstruatuits https://news.vice.com/es/article/menstruatuits-primer-ministro-irlandes-protestar-ley-aborto&lt;br /&gt;
&lt;br /&gt;
=== Ejemplos de videos y campañas ===&lt;br /&gt;
&lt;br /&gt;
(E)stereotipas&lt;br /&gt;
https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w&lt;br /&gt;
&lt;br /&gt;
Cualca&lt;br /&gt;
https://www.youtube.com/user/malepichot&lt;br /&gt;
&lt;br /&gt;
Acción hecha en la calle una vez, pero que gracias a su viralización a través de twitter logró un impacto social y efectivo en sus objetivos (de Barcelona):&lt;br /&gt;
http://www.naciodigital.cat/canaldigital/noticia/19836/polemica/campanya/depilacio/femenina/al/metro/barcelona&lt;br /&gt;
&lt;br /&gt;
No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM&lt;br /&gt;
&lt;br /&gt;
Rechazo a los femicidios (Nicaragua) - https://www.youtube.com/watch?v=WymKUcFDS6Q&lt;br /&gt;
&lt;br /&gt;
Campañas feministas, contra la homofobia, contra el sexismo, etc. [http://www.fckh8.com/pages/videos http://www.fckh8.com/pages/video]&lt;br /&gt;
&lt;br /&gt;
Campaña #ResistirEsMiDerecho&lt;br /&gt;
&lt;br /&gt;
Resistir es mi Derecho  busca visibilizar las historias, los rostros, las voces de indígenas,  mujeres, campesinos, trabajadores, jóvenes, estudiantes, defensores y  defensoras de derechos humanos durante la movilización del Levantamiento  y el Paro Nacional en agosto del 2015 en Ecuador.&lt;br /&gt;
http://resistiresmiderecho.org/&lt;br /&gt;
&lt;br /&gt;
==== Campañas de aborto ====&lt;br /&gt;
&lt;br /&gt;
&amp;quot;miso pa' todas&amp;quot; (chile): https://vimeo.com/165689457&lt;br /&gt;
http://lajugueramagazine.cl/organizaciones-feministas-lanzan-campana-misopatodas/&lt;br /&gt;
https://www.facebook.com/NosotrasDecidimosValparaiso/&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8203</id>
		<title>Usos creativos feministas de las redes sociales</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8203"/>
				<updated>2016-07-07T23:16:37Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Ejemplos de videos y campañas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
La red es un espacio relacionado al de la calle y al de la sociedad en general. Las violencias y discriminaciones contra las mujeres, trans y disidentes sexuales son tan intensas en el espacio público como en el de internet. Pero de la misma forma el espacio virtual representa un campo de acción para escenificar demandas y reclamos por parte de los feminismos.&lt;br /&gt;
Desde hace ya mucho tiempo las feministas están indagando en las posibilidades de la tecnología y el internet para expandir su trabajo activista y creativo, desde el ciberfeminismo hasta los usos actuales de las redes sociales. Las formas de organización y trabajo pueden ser muy distintas, pero es cada vez más importante cuidar y cuidarnos entre nosotras porque internet recoge una serie de violencias, agresiones y vulnerabilidades, tal como el espacio social físico en el que nos desenvolemos.&lt;br /&gt;
&lt;br /&gt;
Sobre ciberfeminismo:&lt;br /&gt;
http://e-mujeres.net/sites/default/files/Ciberfeminismo_Creatividad%20y%20comunicacion.pdf&lt;br /&gt;
http://www.mujeresenred.net/spip.php?article1454&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: &lt;br /&gt;
http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1. Redes sociales == &lt;br /&gt;
La hiperconexión en Sistemas de Redes Sociales (SRS) (RECUERO, RAQUEL 2012) tiene el objetivo de acercarnos virtualmente a sujetos y organizaciones con los que compartimos puntos de vista, valores o simple conocimiento mutuo, una consecuencia inevitable para los usuarios: una relación, aunque sea indirecta y no deseada, con grupos e individuos que no comparten los mismos códigos y valores a los que están habituados. Cuando los individuos son obligados a convivir directamente con lo diferente, suele ocurrir un aumento en la posibilidad de emergencia de situaciones antagónicas y conflictivas.&lt;br /&gt;
&lt;br /&gt;
=== 1.1 Antecedentes === &lt;br /&gt;
&lt;br /&gt;
****&lt;br /&gt;
&lt;br /&gt;
=== 1.2 Definiciones y características ===&lt;br /&gt;
&lt;br /&gt;
==== 1.2.1 Cómo se definen las redes sociales ====&lt;br /&gt;
&lt;br /&gt;
*****&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1.2.2. Estructuras ====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales son estructuras sociales compuestas por grupos de personas, conectadas entre ellas a través de uno o varios tipos de relaciones. Estas redes operan en varios niveles de interacción y complejidad. Se pueden hacer mapas de los vínculos entre los nodos y también mapas de la red completa. También se puede visualizar la red que envuelve a una persona, su red personal, o el gráfico social que la rodea.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de visualización de la complejidad en las relaciones:&lt;br /&gt;
http://www.visualcomplexity.com/vc/&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.1. La sensación de pequeñez del mundo =====&lt;br /&gt;
&lt;br /&gt;
Muchas veces las redes sociales nos dan la impresión de que el mundo es muy pequeño. Pareciera que entre las personas estuviésemos todas interconectadas y conociéndonos de forma directa o indirecta. La teoría de los seis grados de separación supone que entre una persona y otra desconocida, existen 6 personas que podrían establecer el vínculo entre ambas.&lt;br /&gt;
Teoría de los seis grados de separación:&lt;br /&gt;
https://es.wikipedia.org/wiki/Seis_grados_de_separaci%C3%B3n&lt;br /&gt;
El oráculo de Bacon&lt;br /&gt;
http://oracleofbacon.org/cgi-bin/movielinks &lt;br /&gt;
&lt;br /&gt;
Pero en realidad, por mucho que consideremos que el mundo es una pequeña &amp;quot;aldea global&amp;quot;, es más grande de lo que podemos imaginar. Nuestro mundo está dividido y fracturado por vectores culturales, genéricas, de clase, raciales, entre otras. Si bien internet parece haber hecho el mundo más pequeño, quizás sólo ha reducido algunas de sus partes, haciendo invisibles ciertas realidades aunque pasen bastante cerca nuestro. Si bien los grados de separación entre personas que participan de, por ejemplo, Facebook, pueden parecer muy pequeños, ni Facebook es representativo de todo el mundo, ni puede dar cuenta de las divisiones sociales que nos atraviesan.&lt;br /&gt;
Es decir, no hay estructuras sociales aleatorias, aunque nos pueda dar esa sensación.&lt;br /&gt;
&lt;br /&gt;
“El efecto Mateo”&lt;br /&gt;
https://es.wikipedia.org/wiki/Efecto_Mateo&lt;br /&gt;
&lt;br /&gt;
Capital social&lt;br /&gt;
https://es.wikipedia.org/wiki/Capital_social_(sociolog%C3%ADa)&lt;br /&gt;
&lt;br /&gt;
La fortaleza de las Conexiones débiles (en inglés)&lt;br /&gt;
http://changingminds.org/explanations/theories/weak_ties.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.2. Tú eres el centro =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales han establecido una lógica en la que el protagonista del mundo eres tú. Así es como aparecen conceptos como el &amp;quot;prosumidor&amp;quot;, quien produce y consume a la vez contenidos, casi siempre relacionados con el &amp;quot;yo&amp;quot;.&lt;br /&gt;
Muchas redes sociales son &amp;quot;gratis&amp;quot;, aunque esta gratuidad se base en realidad en convertirnos a nosotras mismas en productos. En el fondo no se nos están brindando servicios gratuitos, sino que los estamos pagando con nuestra propia exposición y generación de contenidos.&lt;br /&gt;
&lt;br /&gt;
Remedios Zafra &amp;quot;Máquinas del tiempo propio: ideas sobre prosumo, feminismo y tecnología&amp;quot;&lt;br /&gt;
http://www.revistapueblos.org/?p=18687&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.3. Getos v/s la neutralidad de la red =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales aunque podrían ser federadas prefieren mantenerse como esferas separadas. Es decir, si no participas de una red social determinada te quedas fiera de todo lo que circula allí. Aunque parezca que en las redes sociales está el mundo entero, la mayoría de las veces, debido a los algoritmos y formatos propios de estas herramientas, nos quedamos en contacto con personas bastante parecidas a nosotras mismas.&lt;br /&gt;
&lt;br /&gt;
=== 1.3 Tipo de interacción ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 1.4 Modelos de negocios ===&lt;br /&gt;
Las redes sociales comerciales y masivas como Facebook y Twitter definen sus relación con lxs usuarixs segun sus modelos de negocios. Por ejemplo, en el caso de Twitter Inc. el modelo de negocio es conocido como mercado de datos (data market), en cual almacenar y vender de vuelta a los usuarios los datos que en principio ellos mismos colocaron allí. En este sentido han cambiado los términos de servicio y los acuerdos con terceras partes, distinguiendo aquellos datos que genera Twitter a pedido y el “mercado negro de datos” (ROGERS 2014), tanto como los metadados asociables a la colocación publicitaria y el análisis de datos según búsqueda por términos. Debido a que “es poco probable que Twitter abra ampliamente sus datos así también como la actualización de sus políticas de uso y comunitarias” (LUNA, 2015).  &lt;br /&gt;
Estas características socio-técnicas revelarán las prioridades de lospropietarios de dichas plataformas. Cuestiones de máxima importancia para entender la manera en que habilitan la interacción y la recolección de datos de usuarios, muchas veces orientados en funciónmás de la colocación publicitaria que del desarrollo de una comunidad en línea.&lt;br /&gt;
&lt;br /&gt;
La casi inmediata transmisión de nuestras opiniones, contenidos, e imágenes, es un fenómeno que está sujeto a las condiciones limitantes mencionadas previamente. También aquellas ideas y expresiones de violencia que solían quedarse en la intimidadde las casas o reuniones con amigos, se filtran rápidamente desdelos ámbitos privados. Pasan a la esfera de lo público y se publicanen redes sociales. Este acontecimiento se ve realzado por las posibilidades de actuar desde el relativo anonimato que brinda internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 2. Contenidos feministas en las redes ==&lt;br /&gt;
&lt;br /&gt;
=== 2.1 Transversalizar el feminismo ===&lt;br /&gt;
&lt;br /&gt;
=== 2.2 ===&lt;br /&gt;
&lt;br /&gt;
=== 2.3 Referencias ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 3. Viralización ==&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.1 Definición ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.2 Debate ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
== 4. Estrategias de seguridad al hacer campañas o acciones feministas ==&lt;br /&gt;
&lt;br /&gt;
Es importante tener en cuenta los beneficios y peligros del uso de las redes sociales, puesto que especialmente como feministas corremos varios riesgos.&lt;br /&gt;
&lt;br /&gt;
=== 4.1. Beneficios ===&lt;br /&gt;
&lt;br /&gt;
Las redes sociales nos pueden permitir ampliar nuestro campo de acción y la difusión de ideas y contenidos que queremos promover. Las redes sociales nos pueden permitir multiplicar nuestros discursos y hacernos más visibles.&lt;br /&gt;
&lt;br /&gt;
También nos permiten establecer alianzas con compañeras y personas que no tengamos próximas físicamente, incluso a veces sin conocernos personalmente. Podemos encontrarnos, compartir información y experiencias evitando desplazamientos físicos.&lt;br /&gt;
&lt;br /&gt;
Otra posibilidad que nos otorgan las redes sociales es la de participar de debates que puedan ampliar nuestras concepciones del mundo y de nuestros activismos. Al intercambiar con feministas de distintas latitudes podremos comprender mejor el mundo que compartimos y cómo se viven las distintas opresiones en él.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 4.2. Riesgos ===&lt;br /&gt;
&lt;br /&gt;
Uno de los riesgos que corremos es que nuestros discursos o actos se banalicen. Mientras más crece nuestra actividad, del tipo retuiteo, &amp;quot;me gusta&amp;quot; o firma de peticiones, menos tiempo tenemos para encontrarnos en las calles.&lt;br /&gt;
&lt;br /&gt;
Un riesgo grande es la interacción con los machitrolls o con personas que tengan por objetivo e intención boicotear nuestro trabajo y discursos. Estos sujetos encarnan el machismo y la discriminación y lo hacen generalmente de forma anónima.&lt;br /&gt;
&lt;br /&gt;
Brigitte Vasallo y Joan Pujol &amp;quot;De violencias, apropiaciones y escarnios: por una ética del cuidado ante la infiltración en colectivos&amp;quot;:&lt;br /&gt;
http://www.pikaramagazine.com/2013/09/de-violencias-apropiaciones-y-escarnios-por-una-etica-del-cuidado-ante-la-infiltracion-en-colectivos/&lt;br /&gt;
&lt;br /&gt;
Campaña #AlertaMachitroll: &lt;br /&gt;
https://actua.karisma.org.co/alertamachitroll/&lt;br /&gt;
&lt;br /&gt;
Artículo #PorQuéTantoOdio: El acoso machista a las mujeres que muestran su feminismo en redes&lt;br /&gt;
http://verne.elpais.com/verne/2015/11/06/articulo/1446804809_224514.html&lt;br /&gt;
&lt;br /&gt;
Cómo lidiar con los Trolls (del Manual ZEN):&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Lidiar_con_Trols&lt;br /&gt;
&lt;br /&gt;
La censura y el bloqueo de nuestras cuentas es una amenaza importante que tienen estos servicios privados de redes sociales. No podemos preveer cuándo alguno de nuestros contenidos o acciones será eliminado. Muchas redes sociales funcionan fomentando que los mismos usuarios denuncien a otras, por lo tanto los machitrolls pueden lograr que desaparezcamos temporal o definitivamente de la red. Esto nos afecta porque perdemos un montón de trabajo hecho, y quizás es fundamental encontrar estrategias que mitiguen estos ataques, como por ejemplo, buscar mantener siempre la información en un lugar virtual más seguro (páginas web, blogs, etc.)&lt;br /&gt;
&lt;br /&gt;
Maite Garrido &amp;quot;Sexismo en las redes sociales: entre memes y censura&amp;quot;:&lt;br /&gt;
http://www.eldiario.es/turing/redes_sociales/Mujeres-pie-guerra-redes-sociales_0_214878628.html&lt;br /&gt;
&lt;br /&gt;
=== 4.3. Algunas estrategias de mitigación ===&lt;br /&gt;
&lt;br /&gt;
Podemos pensar formas de mitigar los riesgos que corremos al exponer en plataformas de redes sociales contenidos feministas o de acciones personales y colectivas que emprendamos.&lt;br /&gt;
Si bien los feminismos nos han enseñado que &amp;quot;lo personal es político&amp;quot;, al mismo tiempo exponer de determinadas formas nuestra vivencias e informaciones personales nos puede dejar vulnerables a ataques personales e institucionales.&lt;br /&gt;
Estas estrategias pueden ser complementarias, puedes usar alguna en determinado momento o varias de forma secuencial. Podemos combinar tácticas para reducir nuestra vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4.3.1. Máscaras y enmascaramientos ====&lt;br /&gt;
&lt;br /&gt;
Las máscaras pueden engañar, tapar el verdadero rostro. Un colectivo feminista que ha usado durante años esta estrategia es Guerrilla Girls. En general este colectivo ha trabajado denunciando la poca presencia de mujeres en el campo del arte a través de códigos publicitarios. Cuando comenzaron su proyecto, en la década de los 80, no había internet, pero trabajaban pegando carteles en la calle o infiltrándose en los medios de comunicación masivos. A pesar del éxito de sus intervenciones, las miembras del colectivo Guerrilla Girls permanecen en el anonimato. En las entrevistas siempre aparecen con máscaras de gorila lo cual les permite decir cosas que a rostros descubierto no podrían decir tan fácilmente. Esta estrategia de desidentificación también ha sido utilizada por el Ejército Zapatista de Liberación Nacional, en México a partir de los años 90. Podemos pensar la máscara como una herramienta aplicable a los contextos digitales de Internet.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. Identidades colectivas ====&lt;br /&gt;
&lt;br /&gt;
Existen distintas identidades colectivas que podemos utilizar para no develar la nuestra. Se trata de nombres reapropiables que, a modo de máscaras, nos permiten realizar y apoyar acciones, escribir manifiestos o realizar actividades que prefiramos llevar a cabo de forma anónima. La identidad colectiva nos permite también tener perfiles de redes sociales compartidos entre muchas personas.&lt;br /&gt;
Con las identidades colectivas por otra parte, al estar disponibles para cualquiera, hay que tener cierto cuidado porque alguien podría, en nombre de dicha identidad, estar cometiendo actos ilícitos u opuestos a tu posición e intención.&lt;br /&gt;
&lt;br /&gt;
Más ejemplos y descripciones de las identidades colectivas&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Identidad_Colectiva&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. El camuflaje ====&lt;br /&gt;
&lt;br /&gt;
Podemos escondernos también a través de la hiperproducción de datos, crear muchos perfiles por ejemplo, o cambiar constantemente las lógicas de comportamientos de los mismos. Podemos producir ruido en torno a distintas identidades, crear un colectivo con muchas miembras que son apenas dos. Generar ruido en torno a las identidades, esconderte tras ellas.&lt;br /&gt;
Esta táctica podría contribuir a alterar los grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.3. Fragmentar ====&lt;br /&gt;
&lt;br /&gt;
También se puede fragmentar la identidad personal, separando y disociando los perfiles en las redes sociales, por ejemplo teniendo uno para cada una de las actividades o ámbitos que trabajamos y abordamos. La idea es que si un adversario lograse dar con una de tus identidades, no necesariamente podrá acceder a las otras ni a los datos asociados a ellas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 5. Ejemplos, estrategias, medios y herramientas ==&lt;br /&gt;
&lt;br /&gt;
Existen muchos medios disponibles para producir contenidos creativos, y probablemente cada día habbrán más. A continuación describiremos algunos, pensando principalmente en la economía de recursos que es necesario invertir en su uso.&lt;br /&gt;
&lt;br /&gt;
=== 5.1. Video ===&lt;br /&gt;
&lt;br /&gt;
Producir videos puede ser una actividad lúdica y creativa de trabajar sola o colectivamente. Existen varias feministas que han utilizado la producción videográfica para, hablando directamente a la cámara, expresar ideas y discursos que quieren difundir. El hecho de exponerse a rostro descubierto también puede provocar que al ser reconocidad sean susceptibles de recibir agresiones. ¡Tenlo en cuenta!&lt;br /&gt;
&lt;br /&gt;
Muchas activistas que han usado el video para denunciar el acoso callejero, han sufrido agresiones a través de la red e incluso a sus teléfonos y domicilios personales. El caso de Alicia Murillo logró de manera muy efectiva denunciar el acoso al desarrollar un protocolo de registro y difusión. A pesar de ello, recibió muchas agresiones, y sus videos fueron borrados de varias plataformas comerciales.&lt;br /&gt;
&lt;br /&gt;
Todos los videos del proyecto &amp;quot;cazador cazado&amp;quot; de Alicia Murillo:&lt;br /&gt;
http://www.pikaramagazine.com/2012/09/7109/&lt;br /&gt;
&lt;br /&gt;
El colectivo Las Morras, de México, también usó la estrategia del registro videográfico para denunciar los acosos. También recibieron denuncias por su acción.&lt;br /&gt;
https://www.youtube.com/watch?v=qIk5fWw0Xps&lt;br /&gt;
&lt;br /&gt;
Una estrategia que puede ser menos riesgosa en términos de no develar nuestra identidad puede ser el uso del video para expandir mensajes sin que aparezcamos nosotras directamente en ellos. Podemos, por ejemplo, reciclar el material de películas o videos ya existentes en la red cambiándoles algún elemento, como el audio. En la web de https://www.archive.org/ podrás encontrar muchos materiales audiovisuales con licencias libres para descargar y jugar.&lt;br /&gt;
&lt;br /&gt;
Este ejemplo nos muestra cómo fue utilizada una película mexicana para denunciar las leyes restrictivas en relación al aborto y al derecho a decidir&lt;br /&gt;
La Doña #yodecido&lt;br /&gt;
https://www.youtube.com/watch?v=ulqP7bA338M&amp;amp;list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR&amp;amp;index=1&lt;br /&gt;
&lt;br /&gt;
Otra técnica es usar materiales de archivo. Puedes narrar con tu voz o con la de una amiga el audio que de sentido a esas imágenes. Esta técnica tampoco te expone a nivel personal.&lt;br /&gt;
&amp;quot;De cómo el feminismo me cagó la vida&amp;quot;&lt;br /&gt;
https://vimeo.com/70023810&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de video: ====&lt;br /&gt;
&lt;br /&gt;
Para editar videos existen herramientas libres que puedes usar para hacerlos. Kdenlive es una aplicación de software libre que proporciona muchas posibilidades y que es de fácil uso.&lt;br /&gt;
Página de Kdenlive:&lt;br /&gt;
https://kdenlive.org/&lt;br /&gt;
Tutorial para usar Kdenlive:&lt;br /&gt;
https://es.wikibooks.org/wiki/Kdenlive/Gu%C3%ADa_r%C3%A1pida&lt;br /&gt;
&lt;br /&gt;
Para almacenar tus videos en internet existen una serie de plataformas comerciales (como Youtube o Vimeo) que te permiten hacerlo de forma sencilla. Sin embargo estas plataformas suelen ser bastante antifeministas y es muy posible que censuren o eliminen tus contenidos.&lt;br /&gt;
Un espacio virtual seguro y libre, aunque menos popular, es la plataforma Archive. Puedes almacenar materiales de diverso tipo (audio, video, imagen, documentos) y compartirlos en otras redes o en tu página web.&lt;br /&gt;
https://archive.org/&lt;br /&gt;
&lt;br /&gt;
=== 5.2. Música, audio, podcast ===&lt;br /&gt;
&lt;br /&gt;
Crear canciones, podcast o pequeñas cápsulas sonoras nos puede permitir compartir contenidos creativos a través de internet. Es un medio que no nos expone físicamente, en términos de que no necesitamos mostrar nuestra imagen. A diferencia del video, es más anónimo. Los contenidos que produces en audio puedes difundirlos a través de redes sociales, o incluso puede ser utilizado por radios on-line.&lt;br /&gt;
&lt;br /&gt;
==== Música ====&lt;br /&gt;
Puedes usar canciones ya existentes y cambiarles la letra para difundir tus mensajes o ideas.&lt;br /&gt;
El siguiente ejemplo utiliza una canción muy conocida para difundir una huelga de mujeres.&lt;br /&gt;
Vaga de Totes &amp;quot;gasolina canela fina&amp;quot;&lt;br /&gt;
https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina&lt;br /&gt;
&lt;br /&gt;
Torta Golosa &amp;quot;la heterocuriosa&amp;quot;:&lt;br /&gt;
https://soundcloud.com/torta-golosa/la-heterocuriosa-2&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de audio: ====&lt;br /&gt;
Para editar sonido existe una aplicación libre muy útil llamada Audacity&lt;br /&gt;
http://audacity.es/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.3. Flyers y manipulación de imagen fija ===&lt;br /&gt;
Los flyers, carteles e imágenes en general son muy importantes en las redes sociales hoy en día. Permiten entregar información, difundir nuestras actividades y crear gráficas que nos ayuden a llevar con humor nuestras campañas&lt;br /&gt;
&lt;br /&gt;
[[File:Flyercarteltallercineii.jpg|Cartel de Cuerpos Parlantes (MX)]]&lt;br /&gt;
&lt;br /&gt;
==== Herramientas para trabajar imagen: ====&lt;br /&gt;
&lt;br /&gt;
Gimp es un programa libre de código abierto para la edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías.&lt;br /&gt;
http://www.gimp.org.es/&lt;br /&gt;
&lt;br /&gt;
Inkscape es un editor de gráficos vectoriales de código abierto.&lt;br /&gt;
http://inkscape.org/download/?lang=es&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.4 Memes ===&lt;br /&gt;
Actualmente los memes son una excelente forma de abordar con humor algunos hechos que queramos visibilizar, denunciar o simplemente ridiculizar. Una de las ventajas de los memes es que, además de ser anónimos, se requiere muy poco tiempo para crearlos. Existen páginas web donde puedes hacerlos on-line.&lt;br /&gt;
&lt;br /&gt;
[[File:Meme feminista4poder.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[File:Meme escroto.jpg]]&lt;br /&gt;
&lt;br /&gt;
Proyecto Memes Feministas: https://memesfeministas.wordpress.com/&lt;br /&gt;
&lt;br /&gt;
Herramienta para hacer memes: http://i.giphy.com&lt;br /&gt;
&lt;br /&gt;
=== 5.5. Gif's ===&lt;br /&gt;
Los gif's animados son imágenes ligeras en movimiento. Se constituyen de algunos cuadros fijos que al estar pegados uno tras otro parecen casi un video. Pesan poco y pueden ser compartidas en varias redes sociales comerciales.&lt;br /&gt;
&lt;br /&gt;
[[File:GifWonder.gif]]&lt;br /&gt;
&lt;br /&gt;
Gif's: https://gifs.com/&lt;br /&gt;
Puedes crear tus propios gifs con Gimp: http://www.gimp.org.es/ &lt;br /&gt;
Tutorial para hacer gifs con Gimp: http://www.gimp.org.es/tutoriales/animaciones/&lt;br /&gt;
&lt;br /&gt;
=== 5.6. Hashtags ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 4. Redes alternativas ==&lt;br /&gt;
&lt;br /&gt;
 Diaspora&lt;br /&gt;
 Quitter&lt;br /&gt;
 &lt;br /&gt;
== 5. Productos ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 6. Buenas prácticas ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Enlaces de interés ==&lt;br /&gt;
    &lt;br /&gt;
=== Entrevistas, prensa, artículos ===&lt;br /&gt;
&lt;br /&gt;
Elena Fraj &amp;quot;Los memes feministas son la némesis del humor de Forocoches, ‘deal with it’&amp;quot;: http://www.eslang.es/politica/los-memes-feministas-son-la-nemesis-del-humor-de-forocoches-deal-with-it_20160608-n.html&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
Eva Cruells Lopez, Núria Vergés Bosch y Alex Hache &amp;quot;Activismo feminista 2.0&amp;quot;: http://www.revistapueblos.org/?p=16776&lt;br /&gt;
&lt;br /&gt;
Debate redes sociales libres vs redes privativas, spideralex contra facebook: &lt;br /&gt;
https://www.youtube.com/watch?v=f3azZXs4OmI&lt;br /&gt;
&lt;br /&gt;
Sobre #MiPrimerAcoso&lt;br /&gt;
https://www.vice.com/es_mx/read/miprimeracoso-la-historia-detras-del-trending-topic&lt;br /&gt;
http://www.distintaslatitudes.net/miprimeracoso-la-etiqueta-que-destapo-la-cloaca-de-las-agresiones-sexuales?utm_content=buffer40184&amp;amp;utm_medium=social&amp;amp;utm_source=twitter.com&amp;amp;utm_campaign=buffer&lt;br /&gt;
&lt;br /&gt;
Sobre #menstruatuits https://news.vice.com/es/article/menstruatuits-primer-ministro-irlandes-protestar-ley-aborto&lt;br /&gt;
&lt;br /&gt;
=== Ejemplos de videos y campañas ===&lt;br /&gt;
&lt;br /&gt;
(E)stereotipas&lt;br /&gt;
https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w&lt;br /&gt;
&lt;br /&gt;
Cualca&lt;br /&gt;
https://www.youtube.com/user/malepichot&lt;br /&gt;
&lt;br /&gt;
Acción hecha en la calle una vez, pero que gracias a su viralización a través de twitter logró un impacto social y efectivo en sus objetivos (de Barcelona):&lt;br /&gt;
http://www.naciodigital.cat/canaldigital/noticia/19836/polemica/campanya/depilacio/femenina/al/metro/barcelona&lt;br /&gt;
&lt;br /&gt;
No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM&lt;br /&gt;
&lt;br /&gt;
Rechazo a los femicidios (Nicaragua) - https://www.youtube.com/watch?v=WymKUcFDS6Q&lt;br /&gt;
&lt;br /&gt;
Campañas feministas, contra la homofobia, contra el sexismo, etc. http://www.fckh8.com/pages/videos&lt;br /&gt;
&lt;br /&gt;
#ResistirEsMiDerecho&lt;br /&gt;
Resistir es mi Derecho  busca visibilizar las historias, los rostros, las voces de indígenas,  mujeres, campesinos, trabajadores, jóvenes, estudiantes, defensores y  defensoras de derechos humanos durante la movilización del Levantamiento  y el Paro Nacional en agosto del 2015 en Ecuador.&lt;br /&gt;
http://resistiresmiderecho.org/&lt;br /&gt;
&lt;br /&gt;
==== Campañas de aborto ====&lt;br /&gt;
&amp;quot;miso pa' todas&amp;quot; (chile): https://vimeo.com/165689457&lt;br /&gt;
http://lajugueramagazine.cl/organizaciones-feministas-lanzan-campana-misopatodas/&lt;br /&gt;
https://www.facebook.com/NosotrasDecidimosValparaiso/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8202</id>
		<title>Usos creativos feministas de las redes sociales</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8202"/>
				<updated>2016-07-07T23:15:20Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* 5.5. Gif's */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
La red es un espacio relacionado al de la calle y al de la sociedad en general. Las violencias y discriminaciones contra las mujeres, trans y disidentes sexuales son tan intensas en el espacio público como en el de internet. Pero de la misma forma el espacio virtual representa un campo de acción para escenificar demandas y reclamos por parte de los feminismos.&lt;br /&gt;
Desde hace ya mucho tiempo las feministas están indagando en las posibilidades de la tecnología y el internet para expandir su trabajo activista y creativo, desde el ciberfeminismo hasta los usos actuales de las redes sociales. Las formas de organización y trabajo pueden ser muy distintas, pero es cada vez más importante cuidar y cuidarnos entre nosotras porque internet recoge una serie de violencias, agresiones y vulnerabilidades, tal como el espacio social físico en el que nos desenvolemos.&lt;br /&gt;
&lt;br /&gt;
Sobre ciberfeminismo:&lt;br /&gt;
http://e-mujeres.net/sites/default/files/Ciberfeminismo_Creatividad%20y%20comunicacion.pdf&lt;br /&gt;
http://www.mujeresenred.net/spip.php?article1454&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: &lt;br /&gt;
http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1. Redes sociales == &lt;br /&gt;
La hiperconexión en Sistemas de Redes Sociales (SRS) (RECUERO, RAQUEL 2012) tiene el objetivo de acercarnos virtualmente a sujetos y organizaciones con los que compartimos puntos de vista, valores o simple conocimiento mutuo, una consecuencia inevitable para los usuarios: una relación, aunque sea indirecta y no deseada, con grupos e individuos que no comparten los mismos códigos y valores a los que están habituados. Cuando los individuos son obligados a convivir directamente con lo diferente, suele ocurrir un aumento en la posibilidad de emergencia de situaciones antagónicas y conflictivas.&lt;br /&gt;
&lt;br /&gt;
=== 1.1 Antecedentes === &lt;br /&gt;
&lt;br /&gt;
****&lt;br /&gt;
&lt;br /&gt;
=== 1.2 Definiciones y características ===&lt;br /&gt;
&lt;br /&gt;
==== 1.2.1 Cómo se definen las redes sociales ====&lt;br /&gt;
&lt;br /&gt;
*****&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1.2.2. Estructuras ====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales son estructuras sociales compuestas por grupos de personas, conectadas entre ellas a través de uno o varios tipos de relaciones. Estas redes operan en varios niveles de interacción y complejidad. Se pueden hacer mapas de los vínculos entre los nodos y también mapas de la red completa. También se puede visualizar la red que envuelve a una persona, su red personal, o el gráfico social que la rodea.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de visualización de la complejidad en las relaciones:&lt;br /&gt;
http://www.visualcomplexity.com/vc/&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.1. La sensación de pequeñez del mundo =====&lt;br /&gt;
&lt;br /&gt;
Muchas veces las redes sociales nos dan la impresión de que el mundo es muy pequeño. Pareciera que entre las personas estuviésemos todas interconectadas y conociéndonos de forma directa o indirecta. La teoría de los seis grados de separación supone que entre una persona y otra desconocida, existen 6 personas que podrían establecer el vínculo entre ambas.&lt;br /&gt;
Teoría de los seis grados de separación:&lt;br /&gt;
https://es.wikipedia.org/wiki/Seis_grados_de_separaci%C3%B3n&lt;br /&gt;
El oráculo de Bacon&lt;br /&gt;
http://oracleofbacon.org/cgi-bin/movielinks &lt;br /&gt;
&lt;br /&gt;
Pero en realidad, por mucho que consideremos que el mundo es una pequeña &amp;quot;aldea global&amp;quot;, es más grande de lo que podemos imaginar. Nuestro mundo está dividido y fracturado por vectores culturales, genéricas, de clase, raciales, entre otras. Si bien internet parece haber hecho el mundo más pequeño, quizás sólo ha reducido algunas de sus partes, haciendo invisibles ciertas realidades aunque pasen bastante cerca nuestro. Si bien los grados de separación entre personas que participan de, por ejemplo, Facebook, pueden parecer muy pequeños, ni Facebook es representativo de todo el mundo, ni puede dar cuenta de las divisiones sociales que nos atraviesan.&lt;br /&gt;
Es decir, no hay estructuras sociales aleatorias, aunque nos pueda dar esa sensación.&lt;br /&gt;
&lt;br /&gt;
“El efecto Mateo”&lt;br /&gt;
https://es.wikipedia.org/wiki/Efecto_Mateo&lt;br /&gt;
&lt;br /&gt;
Capital social&lt;br /&gt;
https://es.wikipedia.org/wiki/Capital_social_(sociolog%C3%ADa)&lt;br /&gt;
&lt;br /&gt;
La fortaleza de las Conexiones débiles (en inglés)&lt;br /&gt;
http://changingminds.org/explanations/theories/weak_ties.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.2. Tú eres el centro =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales han establecido una lógica en la que el protagonista del mundo eres tú. Así es como aparecen conceptos como el &amp;quot;prosumidor&amp;quot;, quien produce y consume a la vez contenidos, casi siempre relacionados con el &amp;quot;yo&amp;quot;.&lt;br /&gt;
Muchas redes sociales son &amp;quot;gratis&amp;quot;, aunque esta gratuidad se base en realidad en convertirnos a nosotras mismas en productos. En el fondo no se nos están brindando servicios gratuitos, sino que los estamos pagando con nuestra propia exposición y generación de contenidos.&lt;br /&gt;
&lt;br /&gt;
Remedios Zafra &amp;quot;Máquinas del tiempo propio: ideas sobre prosumo, feminismo y tecnología&amp;quot;&lt;br /&gt;
http://www.revistapueblos.org/?p=18687&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.3. Getos v/s la neutralidad de la red =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales aunque podrían ser federadas prefieren mantenerse como esferas separadas. Es decir, si no participas de una red social determinada te quedas fiera de todo lo que circula allí. Aunque parezca que en las redes sociales está el mundo entero, la mayoría de las veces, debido a los algoritmos y formatos propios de estas herramientas, nos quedamos en contacto con personas bastante parecidas a nosotras mismas.&lt;br /&gt;
&lt;br /&gt;
=== 1.3 Tipo de interacción ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 1.4 Modelos de negocios ===&lt;br /&gt;
Las redes sociales comerciales y masivas como Facebook y Twitter definen sus relación con lxs usuarixs segun sus modelos de negocios. Por ejemplo, en el caso de Twitter Inc. el modelo de negocio es conocido como mercado de datos (data market), en cual almacenar y vender de vuelta a los usuarios los datos que en principio ellos mismos colocaron allí. En este sentido han cambiado los términos de servicio y los acuerdos con terceras partes, distinguiendo aquellos datos que genera Twitter a pedido y el “mercado negro de datos” (ROGERS 2014), tanto como los metadados asociables a la colocación publicitaria y el análisis de datos según búsqueda por términos. Debido a que “es poco probable que Twitter abra ampliamente sus datos así también como la actualización de sus políticas de uso y comunitarias” (LUNA, 2015).  &lt;br /&gt;
Estas características socio-técnicas revelarán las prioridades de lospropietarios de dichas plataformas. Cuestiones de máxima importancia para entender la manera en que habilitan la interacción y la recolección de datos de usuarios, muchas veces orientados en funciónmás de la colocación publicitaria que del desarrollo de una comunidad en línea.&lt;br /&gt;
&lt;br /&gt;
La casi inmediata transmisión de nuestras opiniones, contenidos, e imágenes, es un fenómeno que está sujeto a las condiciones limitantes mencionadas previamente. También aquellas ideas y expresiones de violencia que solían quedarse en la intimidadde las casas o reuniones con amigos, se filtran rápidamente desdelos ámbitos privados. Pasan a la esfera de lo público y se publicanen redes sociales. Este acontecimiento se ve realzado por las posibilidades de actuar desde el relativo anonimato que brinda internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 2. Contenidos feministas en las redes ==&lt;br /&gt;
&lt;br /&gt;
=== 2.1 Transversalizar el feminismo ===&lt;br /&gt;
&lt;br /&gt;
=== 2.2 ===&lt;br /&gt;
&lt;br /&gt;
=== 2.3 Referencias ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 3. Viralización ==&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.1 Definición ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.2 Debate ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
== 4. Estrategias de seguridad al hacer campañas o acciones feministas ==&lt;br /&gt;
&lt;br /&gt;
Es importante tener en cuenta los beneficios y peligros del uso de las redes sociales, puesto que especialmente como feministas corremos varios riesgos.&lt;br /&gt;
&lt;br /&gt;
=== 4.1. Beneficios ===&lt;br /&gt;
&lt;br /&gt;
Las redes sociales nos pueden permitir ampliar nuestro campo de acción y la difusión de ideas y contenidos que queremos promover. Las redes sociales nos pueden permitir multiplicar nuestros discursos y hacernos más visibles.&lt;br /&gt;
&lt;br /&gt;
También nos permiten establecer alianzas con compañeras y personas que no tengamos próximas físicamente, incluso a veces sin conocernos personalmente. Podemos encontrarnos, compartir información y experiencias evitando desplazamientos físicos.&lt;br /&gt;
&lt;br /&gt;
Otra posibilidad que nos otorgan las redes sociales es la de participar de debates que puedan ampliar nuestras concepciones del mundo y de nuestros activismos. Al intercambiar con feministas de distintas latitudes podremos comprender mejor el mundo que compartimos y cómo se viven las distintas opresiones en él.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 4.2. Riesgos ===&lt;br /&gt;
&lt;br /&gt;
Uno de los riesgos que corremos es que nuestros discursos o actos se banalicen. Mientras más crece nuestra actividad, del tipo retuiteo, &amp;quot;me gusta&amp;quot; o firma de peticiones, menos tiempo tenemos para encontrarnos en las calles.&lt;br /&gt;
&lt;br /&gt;
Un riesgo grande es la interacción con los machitrolls o con personas que tengan por objetivo e intención boicotear nuestro trabajo y discursos. Estos sujetos encarnan el machismo y la discriminación y lo hacen generalmente de forma anónima.&lt;br /&gt;
&lt;br /&gt;
Brigitte Vasallo y Joan Pujol &amp;quot;De violencias, apropiaciones y escarnios: por una ética del cuidado ante la infiltración en colectivos&amp;quot;:&lt;br /&gt;
http://www.pikaramagazine.com/2013/09/de-violencias-apropiaciones-y-escarnios-por-una-etica-del-cuidado-ante-la-infiltracion-en-colectivos/&lt;br /&gt;
&lt;br /&gt;
Campaña #AlertaMachitroll: &lt;br /&gt;
https://actua.karisma.org.co/alertamachitroll/&lt;br /&gt;
&lt;br /&gt;
Artículo #PorQuéTantoOdio: El acoso machista a las mujeres que muestran su feminismo en redes&lt;br /&gt;
http://verne.elpais.com/verne/2015/11/06/articulo/1446804809_224514.html&lt;br /&gt;
&lt;br /&gt;
Cómo lidiar con los Trolls (del Manual ZEN):&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Lidiar_con_Trols&lt;br /&gt;
&lt;br /&gt;
La censura y el bloqueo de nuestras cuentas es una amenaza importante que tienen estos servicios privados de redes sociales. No podemos preveer cuándo alguno de nuestros contenidos o acciones será eliminado. Muchas redes sociales funcionan fomentando que los mismos usuarios denuncien a otras, por lo tanto los machitrolls pueden lograr que desaparezcamos temporal o definitivamente de la red. Esto nos afecta porque perdemos un montón de trabajo hecho, y quizás es fundamental encontrar estrategias que mitiguen estos ataques, como por ejemplo, buscar mantener siempre la información en un lugar virtual más seguro (páginas web, blogs, etc.)&lt;br /&gt;
&lt;br /&gt;
Maite Garrido &amp;quot;Sexismo en las redes sociales: entre memes y censura&amp;quot;:&lt;br /&gt;
http://www.eldiario.es/turing/redes_sociales/Mujeres-pie-guerra-redes-sociales_0_214878628.html&lt;br /&gt;
&lt;br /&gt;
=== 4.3. Algunas estrategias de mitigación ===&lt;br /&gt;
&lt;br /&gt;
Podemos pensar formas de mitigar los riesgos que corremos al exponer en plataformas de redes sociales contenidos feministas o de acciones personales y colectivas que emprendamos.&lt;br /&gt;
Si bien los feminismos nos han enseñado que &amp;quot;lo personal es político&amp;quot;, al mismo tiempo exponer de determinadas formas nuestra vivencias e informaciones personales nos puede dejar vulnerables a ataques personales e institucionales.&lt;br /&gt;
Estas estrategias pueden ser complementarias, puedes usar alguna en determinado momento o varias de forma secuencial. Podemos combinar tácticas para reducir nuestra vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4.3.1. Máscaras y enmascaramientos ====&lt;br /&gt;
&lt;br /&gt;
Las máscaras pueden engañar, tapar el verdadero rostro. Un colectivo feminista que ha usado durante años esta estrategia es Guerrilla Girls. En general este colectivo ha trabajado denunciando la poca presencia de mujeres en el campo del arte a través de códigos publicitarios. Cuando comenzaron su proyecto, en la década de los 80, no había internet, pero trabajaban pegando carteles en la calle o infiltrándose en los medios de comunicación masivos. A pesar del éxito de sus intervenciones, las miembras del colectivo Guerrilla Girls permanecen en el anonimato. En las entrevistas siempre aparecen con máscaras de gorila lo cual les permite decir cosas que a rostros descubierto no podrían decir tan fácilmente. Esta estrategia de desidentificación también ha sido utilizada por el Ejército Zapatista de Liberación Nacional, en México a partir de los años 90. Podemos pensar la máscara como una herramienta aplicable a los contextos digitales de Internet.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. Identidades colectivas ====&lt;br /&gt;
&lt;br /&gt;
Existen distintas identidades colectivas que podemos utilizar para no develar la nuestra. Se trata de nombres reapropiables que, a modo de máscaras, nos permiten realizar y apoyar acciones, escribir manifiestos o realizar actividades que prefiramos llevar a cabo de forma anónima. La identidad colectiva nos permite también tener perfiles de redes sociales compartidos entre muchas personas.&lt;br /&gt;
Con las identidades colectivas por otra parte, al estar disponibles para cualquiera, hay que tener cierto cuidado porque alguien podría, en nombre de dicha identidad, estar cometiendo actos ilícitos u opuestos a tu posición e intención.&lt;br /&gt;
&lt;br /&gt;
Más ejemplos y descripciones de las identidades colectivas&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Identidad_Colectiva&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. El camuflaje ====&lt;br /&gt;
&lt;br /&gt;
Podemos escondernos también a través de la hiperproducción de datos, crear muchos perfiles por ejemplo, o cambiar constantemente las lógicas de comportamientos de los mismos. Podemos producir ruido en torno a distintas identidades, crear un colectivo con muchas miembras que son apenas dos. Generar ruido en torno a las identidades, esconderte tras ellas.&lt;br /&gt;
Esta táctica podría contribuir a alterar los grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.3. Fragmentar ====&lt;br /&gt;
&lt;br /&gt;
También se puede fragmentar la identidad personal, separando y disociando los perfiles en las redes sociales, por ejemplo teniendo uno para cada una de las actividades o ámbitos que trabajamos y abordamos. La idea es que si un adversario lograse dar con una de tus identidades, no necesariamente podrá acceder a las otras ni a los datos asociados a ellas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 5. Ejemplos, estrategias, medios y herramientas ==&lt;br /&gt;
&lt;br /&gt;
Existen muchos medios disponibles para producir contenidos creativos, y probablemente cada día habbrán más. A continuación describiremos algunos, pensando principalmente en la economía de recursos que es necesario invertir en su uso.&lt;br /&gt;
&lt;br /&gt;
=== 5.1. Video ===&lt;br /&gt;
&lt;br /&gt;
Producir videos puede ser una actividad lúdica y creativa de trabajar sola o colectivamente. Existen varias feministas que han utilizado la producción videográfica para, hablando directamente a la cámara, expresar ideas y discursos que quieren difundir. El hecho de exponerse a rostro descubierto también puede provocar que al ser reconocidad sean susceptibles de recibir agresiones. ¡Tenlo en cuenta!&lt;br /&gt;
&lt;br /&gt;
Muchas activistas que han usado el video para denunciar el acoso callejero, han sufrido agresiones a través de la red e incluso a sus teléfonos y domicilios personales. El caso de Alicia Murillo logró de manera muy efectiva denunciar el acoso al desarrollar un protocolo de registro y difusión. A pesar de ello, recibió muchas agresiones, y sus videos fueron borrados de varias plataformas comerciales.&lt;br /&gt;
&lt;br /&gt;
Todos los videos del proyecto &amp;quot;cazador cazado&amp;quot; de Alicia Murillo:&lt;br /&gt;
http://www.pikaramagazine.com/2012/09/7109/&lt;br /&gt;
&lt;br /&gt;
El colectivo Las Morras, de México, también usó la estrategia del registro videográfico para denunciar los acosos. También recibieron denuncias por su acción.&lt;br /&gt;
https://www.youtube.com/watch?v=qIk5fWw0Xps&lt;br /&gt;
&lt;br /&gt;
Una estrategia que puede ser menos riesgosa en términos de no develar nuestra identidad puede ser el uso del video para expandir mensajes sin que aparezcamos nosotras directamente en ellos. Podemos, por ejemplo, reciclar el material de películas o videos ya existentes en la red cambiándoles algún elemento, como el audio. En la web de https://www.archive.org/ podrás encontrar muchos materiales audiovisuales con licencias libres para descargar y jugar.&lt;br /&gt;
&lt;br /&gt;
Este ejemplo nos muestra cómo fue utilizada una película mexicana para denunciar las leyes restrictivas en relación al aborto y al derecho a decidir&lt;br /&gt;
La Doña #yodecido&lt;br /&gt;
https://www.youtube.com/watch?v=ulqP7bA338M&amp;amp;list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR&amp;amp;index=1&lt;br /&gt;
&lt;br /&gt;
Otra técnica es usar materiales de archivo. Puedes narrar con tu voz o con la de una amiga el audio que de sentido a esas imágenes. Esta técnica tampoco te expone a nivel personal.&lt;br /&gt;
&amp;quot;De cómo el feminismo me cagó la vida&amp;quot;&lt;br /&gt;
https://vimeo.com/70023810&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de video: ====&lt;br /&gt;
&lt;br /&gt;
Para editar videos existen herramientas libres que puedes usar para hacerlos. Kdenlive es una aplicación de software libre que proporciona muchas posibilidades y que es de fácil uso.&lt;br /&gt;
Página de Kdenlive:&lt;br /&gt;
https://kdenlive.org/&lt;br /&gt;
Tutorial para usar Kdenlive:&lt;br /&gt;
https://es.wikibooks.org/wiki/Kdenlive/Gu%C3%ADa_r%C3%A1pida&lt;br /&gt;
&lt;br /&gt;
Para almacenar tus videos en internet existen una serie de plataformas comerciales (como Youtube o Vimeo) que te permiten hacerlo de forma sencilla. Sin embargo estas plataformas suelen ser bastante antifeministas y es muy posible que censuren o eliminen tus contenidos.&lt;br /&gt;
Un espacio virtual seguro y libre, aunque menos popular, es la plataforma Archive. Puedes almacenar materiales de diverso tipo (audio, video, imagen, documentos) y compartirlos en otras redes o en tu página web.&lt;br /&gt;
https://archive.org/&lt;br /&gt;
&lt;br /&gt;
=== 5.2. Música, audio, podcast ===&lt;br /&gt;
&lt;br /&gt;
Crear canciones, podcast o pequeñas cápsulas sonoras nos puede permitir compartir contenidos creativos a través de internet. Es un medio que no nos expone físicamente, en términos de que no necesitamos mostrar nuestra imagen. A diferencia del video, es más anónimo. Los contenidos que produces en audio puedes difundirlos a través de redes sociales, o incluso puede ser utilizado por radios on-line.&lt;br /&gt;
&lt;br /&gt;
==== Música ====&lt;br /&gt;
Puedes usar canciones ya existentes y cambiarles la letra para difundir tus mensajes o ideas.&lt;br /&gt;
El siguiente ejemplo utiliza una canción muy conocida para difundir una huelga de mujeres.&lt;br /&gt;
Vaga de Totes &amp;quot;gasolina canela fina&amp;quot;&lt;br /&gt;
https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina&lt;br /&gt;
&lt;br /&gt;
Torta Golosa &amp;quot;la heterocuriosa&amp;quot;:&lt;br /&gt;
https://soundcloud.com/torta-golosa/la-heterocuriosa-2&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de audio: ====&lt;br /&gt;
Para editar sonido existe una aplicación libre muy útil llamada Audacity&lt;br /&gt;
http://audacity.es/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.3. Flyers y manipulación de imagen fija ===&lt;br /&gt;
Los flyers, carteles e imágenes en general son muy importantes en las redes sociales hoy en día. Permiten entregar información, difundir nuestras actividades y crear gráficas que nos ayuden a llevar con humor nuestras campañas&lt;br /&gt;
&lt;br /&gt;
[[File:Flyercarteltallercineii.jpg|Cartel de Cuerpos Parlantes (MX)]]&lt;br /&gt;
&lt;br /&gt;
==== Herramientas para trabajar imagen: ====&lt;br /&gt;
&lt;br /&gt;
Gimp es un programa libre de código abierto para la edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías.&lt;br /&gt;
http://www.gimp.org.es/&lt;br /&gt;
&lt;br /&gt;
Inkscape es un editor de gráficos vectoriales de código abierto.&lt;br /&gt;
http://inkscape.org/download/?lang=es&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.4 Memes ===&lt;br /&gt;
Actualmente los memes son una excelente forma de abordar con humor algunos hechos que queramos visibilizar, denunciar o simplemente ridiculizar. Una de las ventajas de los memes es que, además de ser anónimos, se requiere muy poco tiempo para crearlos. Existen páginas web donde puedes hacerlos on-line.&lt;br /&gt;
&lt;br /&gt;
[[File:Meme feminista4poder.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[File:Meme escroto.jpg]]&lt;br /&gt;
&lt;br /&gt;
Proyecto Memes Feministas: https://memesfeministas.wordpress.com/&lt;br /&gt;
&lt;br /&gt;
Herramienta para hacer memes: http://i.giphy.com&lt;br /&gt;
&lt;br /&gt;
=== 5.5. Gif's ===&lt;br /&gt;
Los gif's animados son imágenes ligeras en movimiento. Se constituyen de algunos cuadros fijos que al estar pegados uno tras otro parecen casi un video. Pesan poco y pueden ser compartidas en varias redes sociales comerciales.&lt;br /&gt;
&lt;br /&gt;
[[File:GifWonder.gif]]&lt;br /&gt;
&lt;br /&gt;
Gif's: https://gifs.com/&lt;br /&gt;
Puedes crear tus propios gifs con Gimp: http://www.gimp.org.es/ &lt;br /&gt;
Tutorial para hacer gifs con Gimp: http://www.gimp.org.es/tutoriales/animaciones/&lt;br /&gt;
&lt;br /&gt;
=== 5.6. Hashtags ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 4. Redes alternativas ==&lt;br /&gt;
&lt;br /&gt;
 Diaspora&lt;br /&gt;
 Quitter&lt;br /&gt;
 &lt;br /&gt;
== 5. Productos ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 6. Buenas prácticas ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Enlaces de interés ==&lt;br /&gt;
    &lt;br /&gt;
=== Entrevistas, prensa, artículos ===&lt;br /&gt;
&lt;br /&gt;
Elena Fraj &amp;quot;Los memes feministas son la némesis del humor de Forocoches, ‘deal with it’&amp;quot;: http://www.eslang.es/politica/los-memes-feministas-son-la-nemesis-del-humor-de-forocoches-deal-with-it_20160608-n.html&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
Eva Cruells Lopez, Núria Vergés Bosch y Alex Hache &amp;quot;Activismo feminista 2.0&amp;quot;: http://www.revistapueblos.org/?p=16776&lt;br /&gt;
&lt;br /&gt;
Debate redes sociales libres vs redes privativas, spideralex contra facebook: &lt;br /&gt;
https://www.youtube.com/watch?v=f3azZXs4OmI&lt;br /&gt;
&lt;br /&gt;
Sobre #MiPrimerAcoso&lt;br /&gt;
https://www.vice.com/es_mx/read/miprimeracoso-la-historia-detras-del-trending-topic&lt;br /&gt;
http://www.distintaslatitudes.net/miprimeracoso-la-etiqueta-que-destapo-la-cloaca-de-las-agresiones-sexuales?utm_content=buffer40184&amp;amp;utm_medium=social&amp;amp;utm_source=twitter.com&amp;amp;utm_campaign=buffer&lt;br /&gt;
&lt;br /&gt;
Sobre #menstruatuits https://news.vice.com/es/article/menstruatuits-primer-ministro-irlandes-protestar-ley-aborto&lt;br /&gt;
&lt;br /&gt;
=== Ejemplos de videos y campañas ===&lt;br /&gt;
&lt;br /&gt;
(E)stereotipas&lt;br /&gt;
https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w&lt;br /&gt;
&lt;br /&gt;
Cualca&lt;br /&gt;
https://www.youtube.com/user/malepichot&lt;br /&gt;
&lt;br /&gt;
Acción hecha en la calle una vez, pero que gracias a su viralización a través de twitter logró un impacto social y efectivo en sus objetivos (de Barcelona):&lt;br /&gt;
http://www.naciodigital.cat/canaldigital/noticia/19836/polemica/campanya/depilacio/femenina/al/metro/barcelona&lt;br /&gt;
&lt;br /&gt;
No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM&lt;br /&gt;
Rechazo a los femicidios (Nicaragua) -&lt;br /&gt;
 https://www.youtube.com/watch?v=WymKUcFDS6Q&lt;br /&gt;
http://www.fckh8.com/pages/videos&lt;br /&gt;
&lt;br /&gt;
#ResistirEsMiDerecho&lt;br /&gt;
Resistir es mi Derecho  busca visibilizar las historias, los rostros, las voces de indígenas,  mujeres, campesinos, trabajadores, jóvenes, estudiantes, defensores y  defensoras de derechos humanos durante la movilización del Levantamiento  y el Paro Nacional en agosto del 2015 en Ecuador.&lt;br /&gt;
http://resistiresmiderecho.org/&lt;br /&gt;
&lt;br /&gt;
==== Campañas de aborto ====&lt;br /&gt;
&amp;quot;miso pa' todas&amp;quot; (chile): https://vimeo.com/165689457&lt;br /&gt;
http://lajugueramagazine.cl/organizaciones-feministas-lanzan-campana-misopatodas/&lt;br /&gt;
https://www.facebook.com/NosotrasDecidimosValparaiso/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:GifWonder.gif&amp;diff=8201</id>
		<title>File:GifWonder.gif</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:GifWonder.gif&amp;diff=8201"/>
				<updated>2016-07-07T23:14:48Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8200</id>
		<title>Usos creativos feministas de las redes sociales</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8200"/>
				<updated>2016-07-07T23:14:09Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* 5.4 Memes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
La red es un espacio relacionado al de la calle y al de la sociedad en general. Las violencias y discriminaciones contra las mujeres, trans y disidentes sexuales son tan intensas en el espacio público como en el de internet. Pero de la misma forma el espacio virtual representa un campo de acción para escenificar demandas y reclamos por parte de los feminismos.&lt;br /&gt;
Desde hace ya mucho tiempo las feministas están indagando en las posibilidades de la tecnología y el internet para expandir su trabajo activista y creativo, desde el ciberfeminismo hasta los usos actuales de las redes sociales. Las formas de organización y trabajo pueden ser muy distintas, pero es cada vez más importante cuidar y cuidarnos entre nosotras porque internet recoge una serie de violencias, agresiones y vulnerabilidades, tal como el espacio social físico en el que nos desenvolemos.&lt;br /&gt;
&lt;br /&gt;
Sobre ciberfeminismo:&lt;br /&gt;
http://e-mujeres.net/sites/default/files/Ciberfeminismo_Creatividad%20y%20comunicacion.pdf&lt;br /&gt;
http://www.mujeresenred.net/spip.php?article1454&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: &lt;br /&gt;
http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1. Redes sociales == &lt;br /&gt;
La hiperconexión en Sistemas de Redes Sociales (SRS) (RECUERO, RAQUEL 2012) tiene el objetivo de acercarnos virtualmente a sujetos y organizaciones con los que compartimos puntos de vista, valores o simple conocimiento mutuo, una consecuencia inevitable para los usuarios: una relación, aunque sea indirecta y no deseada, con grupos e individuos que no comparten los mismos códigos y valores a los que están habituados. Cuando los individuos son obligados a convivir directamente con lo diferente, suele ocurrir un aumento en la posibilidad de emergencia de situaciones antagónicas y conflictivas.&lt;br /&gt;
&lt;br /&gt;
=== 1.1 Antecedentes === &lt;br /&gt;
&lt;br /&gt;
****&lt;br /&gt;
&lt;br /&gt;
=== 1.2 Definiciones y características ===&lt;br /&gt;
&lt;br /&gt;
==== 1.2.1 Cómo se definen las redes sociales ====&lt;br /&gt;
&lt;br /&gt;
*****&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1.2.2. Estructuras ====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales son estructuras sociales compuestas por grupos de personas, conectadas entre ellas a través de uno o varios tipos de relaciones. Estas redes operan en varios niveles de interacción y complejidad. Se pueden hacer mapas de los vínculos entre los nodos y también mapas de la red completa. También se puede visualizar la red que envuelve a una persona, su red personal, o el gráfico social que la rodea.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de visualización de la complejidad en las relaciones:&lt;br /&gt;
http://www.visualcomplexity.com/vc/&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.1. La sensación de pequeñez del mundo =====&lt;br /&gt;
&lt;br /&gt;
Muchas veces las redes sociales nos dan la impresión de que el mundo es muy pequeño. Pareciera que entre las personas estuviésemos todas interconectadas y conociéndonos de forma directa o indirecta. La teoría de los seis grados de separación supone que entre una persona y otra desconocida, existen 6 personas que podrían establecer el vínculo entre ambas.&lt;br /&gt;
Teoría de los seis grados de separación:&lt;br /&gt;
https://es.wikipedia.org/wiki/Seis_grados_de_separaci%C3%B3n&lt;br /&gt;
El oráculo de Bacon&lt;br /&gt;
http://oracleofbacon.org/cgi-bin/movielinks &lt;br /&gt;
&lt;br /&gt;
Pero en realidad, por mucho que consideremos que el mundo es una pequeña &amp;quot;aldea global&amp;quot;, es más grande de lo que podemos imaginar. Nuestro mundo está dividido y fracturado por vectores culturales, genéricas, de clase, raciales, entre otras. Si bien internet parece haber hecho el mundo más pequeño, quizás sólo ha reducido algunas de sus partes, haciendo invisibles ciertas realidades aunque pasen bastante cerca nuestro. Si bien los grados de separación entre personas que participan de, por ejemplo, Facebook, pueden parecer muy pequeños, ni Facebook es representativo de todo el mundo, ni puede dar cuenta de las divisiones sociales que nos atraviesan.&lt;br /&gt;
Es decir, no hay estructuras sociales aleatorias, aunque nos pueda dar esa sensación.&lt;br /&gt;
&lt;br /&gt;
“El efecto Mateo”&lt;br /&gt;
https://es.wikipedia.org/wiki/Efecto_Mateo&lt;br /&gt;
&lt;br /&gt;
Capital social&lt;br /&gt;
https://es.wikipedia.org/wiki/Capital_social_(sociolog%C3%ADa)&lt;br /&gt;
&lt;br /&gt;
La fortaleza de las Conexiones débiles (en inglés)&lt;br /&gt;
http://changingminds.org/explanations/theories/weak_ties.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.2. Tú eres el centro =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales han establecido una lógica en la que el protagonista del mundo eres tú. Así es como aparecen conceptos como el &amp;quot;prosumidor&amp;quot;, quien produce y consume a la vez contenidos, casi siempre relacionados con el &amp;quot;yo&amp;quot;.&lt;br /&gt;
Muchas redes sociales son &amp;quot;gratis&amp;quot;, aunque esta gratuidad se base en realidad en convertirnos a nosotras mismas en productos. En el fondo no se nos están brindando servicios gratuitos, sino que los estamos pagando con nuestra propia exposición y generación de contenidos.&lt;br /&gt;
&lt;br /&gt;
Remedios Zafra &amp;quot;Máquinas del tiempo propio: ideas sobre prosumo, feminismo y tecnología&amp;quot;&lt;br /&gt;
http://www.revistapueblos.org/?p=18687&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.3. Getos v/s la neutralidad de la red =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales aunque podrían ser federadas prefieren mantenerse como esferas separadas. Es decir, si no participas de una red social determinada te quedas fiera de todo lo que circula allí. Aunque parezca que en las redes sociales está el mundo entero, la mayoría de las veces, debido a los algoritmos y formatos propios de estas herramientas, nos quedamos en contacto con personas bastante parecidas a nosotras mismas.&lt;br /&gt;
&lt;br /&gt;
=== 1.3 Tipo de interacción ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 1.4 Modelos de negocios ===&lt;br /&gt;
Las redes sociales comerciales y masivas como Facebook y Twitter definen sus relación con lxs usuarixs segun sus modelos de negocios. Por ejemplo, en el caso de Twitter Inc. el modelo de negocio es conocido como mercado de datos (data market), en cual almacenar y vender de vuelta a los usuarios los datos que en principio ellos mismos colocaron allí. En este sentido han cambiado los términos de servicio y los acuerdos con terceras partes, distinguiendo aquellos datos que genera Twitter a pedido y el “mercado negro de datos” (ROGERS 2014), tanto como los metadados asociables a la colocación publicitaria y el análisis de datos según búsqueda por términos. Debido a que “es poco probable que Twitter abra ampliamente sus datos así también como la actualización de sus políticas de uso y comunitarias” (LUNA, 2015).  &lt;br /&gt;
Estas características socio-técnicas revelarán las prioridades de lospropietarios de dichas plataformas. Cuestiones de máxima importancia para entender la manera en que habilitan la interacción y la recolección de datos de usuarios, muchas veces orientados en funciónmás de la colocación publicitaria que del desarrollo de una comunidad en línea.&lt;br /&gt;
&lt;br /&gt;
La casi inmediata transmisión de nuestras opiniones, contenidos, e imágenes, es un fenómeno que está sujeto a las condiciones limitantes mencionadas previamente. También aquellas ideas y expresiones de violencia que solían quedarse en la intimidadde las casas o reuniones con amigos, se filtran rápidamente desdelos ámbitos privados. Pasan a la esfera de lo público y se publicanen redes sociales. Este acontecimiento se ve realzado por las posibilidades de actuar desde el relativo anonimato que brinda internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 2. Contenidos feministas en las redes ==&lt;br /&gt;
&lt;br /&gt;
=== 2.1 Transversalizar el feminismo ===&lt;br /&gt;
&lt;br /&gt;
=== 2.2 ===&lt;br /&gt;
&lt;br /&gt;
=== 2.3 Referencias ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 3. Viralización ==&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.1 Definición ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.2 Debate ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
== 4. Estrategias de seguridad al hacer campañas o acciones feministas ==&lt;br /&gt;
&lt;br /&gt;
Es importante tener en cuenta los beneficios y peligros del uso de las redes sociales, puesto que especialmente como feministas corremos varios riesgos.&lt;br /&gt;
&lt;br /&gt;
=== 4.1. Beneficios ===&lt;br /&gt;
&lt;br /&gt;
Las redes sociales nos pueden permitir ampliar nuestro campo de acción y la difusión de ideas y contenidos que queremos promover. Las redes sociales nos pueden permitir multiplicar nuestros discursos y hacernos más visibles.&lt;br /&gt;
&lt;br /&gt;
También nos permiten establecer alianzas con compañeras y personas que no tengamos próximas físicamente, incluso a veces sin conocernos personalmente. Podemos encontrarnos, compartir información y experiencias evitando desplazamientos físicos.&lt;br /&gt;
&lt;br /&gt;
Otra posibilidad que nos otorgan las redes sociales es la de participar de debates que puedan ampliar nuestras concepciones del mundo y de nuestros activismos. Al intercambiar con feministas de distintas latitudes podremos comprender mejor el mundo que compartimos y cómo se viven las distintas opresiones en él.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 4.2. Riesgos ===&lt;br /&gt;
&lt;br /&gt;
Uno de los riesgos que corremos es que nuestros discursos o actos se banalicen. Mientras más crece nuestra actividad, del tipo retuiteo, &amp;quot;me gusta&amp;quot; o firma de peticiones, menos tiempo tenemos para encontrarnos en las calles.&lt;br /&gt;
&lt;br /&gt;
Un riesgo grande es la interacción con los machitrolls o con personas que tengan por objetivo e intención boicotear nuestro trabajo y discursos. Estos sujetos encarnan el machismo y la discriminación y lo hacen generalmente de forma anónima.&lt;br /&gt;
&lt;br /&gt;
Brigitte Vasallo y Joan Pujol &amp;quot;De violencias, apropiaciones y escarnios: por una ética del cuidado ante la infiltración en colectivos&amp;quot;:&lt;br /&gt;
http://www.pikaramagazine.com/2013/09/de-violencias-apropiaciones-y-escarnios-por-una-etica-del-cuidado-ante-la-infiltracion-en-colectivos/&lt;br /&gt;
&lt;br /&gt;
Campaña #AlertaMachitroll: &lt;br /&gt;
https://actua.karisma.org.co/alertamachitroll/&lt;br /&gt;
&lt;br /&gt;
Artículo #PorQuéTantoOdio: El acoso machista a las mujeres que muestran su feminismo en redes&lt;br /&gt;
http://verne.elpais.com/verne/2015/11/06/articulo/1446804809_224514.html&lt;br /&gt;
&lt;br /&gt;
Cómo lidiar con los Trolls (del Manual ZEN):&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Lidiar_con_Trols&lt;br /&gt;
&lt;br /&gt;
La censura y el bloqueo de nuestras cuentas es una amenaza importante que tienen estos servicios privados de redes sociales. No podemos preveer cuándo alguno de nuestros contenidos o acciones será eliminado. Muchas redes sociales funcionan fomentando que los mismos usuarios denuncien a otras, por lo tanto los machitrolls pueden lograr que desaparezcamos temporal o definitivamente de la red. Esto nos afecta porque perdemos un montón de trabajo hecho, y quizás es fundamental encontrar estrategias que mitiguen estos ataques, como por ejemplo, buscar mantener siempre la información en un lugar virtual más seguro (páginas web, blogs, etc.)&lt;br /&gt;
&lt;br /&gt;
Maite Garrido &amp;quot;Sexismo en las redes sociales: entre memes y censura&amp;quot;:&lt;br /&gt;
http://www.eldiario.es/turing/redes_sociales/Mujeres-pie-guerra-redes-sociales_0_214878628.html&lt;br /&gt;
&lt;br /&gt;
=== 4.3. Algunas estrategias de mitigación ===&lt;br /&gt;
&lt;br /&gt;
Podemos pensar formas de mitigar los riesgos que corremos al exponer en plataformas de redes sociales contenidos feministas o de acciones personales y colectivas que emprendamos.&lt;br /&gt;
Si bien los feminismos nos han enseñado que &amp;quot;lo personal es político&amp;quot;, al mismo tiempo exponer de determinadas formas nuestra vivencias e informaciones personales nos puede dejar vulnerables a ataques personales e institucionales.&lt;br /&gt;
Estas estrategias pueden ser complementarias, puedes usar alguna en determinado momento o varias de forma secuencial. Podemos combinar tácticas para reducir nuestra vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4.3.1. Máscaras y enmascaramientos ====&lt;br /&gt;
&lt;br /&gt;
Las máscaras pueden engañar, tapar el verdadero rostro. Un colectivo feminista que ha usado durante años esta estrategia es Guerrilla Girls. En general este colectivo ha trabajado denunciando la poca presencia de mujeres en el campo del arte a través de códigos publicitarios. Cuando comenzaron su proyecto, en la década de los 80, no había internet, pero trabajaban pegando carteles en la calle o infiltrándose en los medios de comunicación masivos. A pesar del éxito de sus intervenciones, las miembras del colectivo Guerrilla Girls permanecen en el anonimato. En las entrevistas siempre aparecen con máscaras de gorila lo cual les permite decir cosas que a rostros descubierto no podrían decir tan fácilmente. Esta estrategia de desidentificación también ha sido utilizada por el Ejército Zapatista de Liberación Nacional, en México a partir de los años 90. Podemos pensar la máscara como una herramienta aplicable a los contextos digitales de Internet.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. Identidades colectivas ====&lt;br /&gt;
&lt;br /&gt;
Existen distintas identidades colectivas que podemos utilizar para no develar la nuestra. Se trata de nombres reapropiables que, a modo de máscaras, nos permiten realizar y apoyar acciones, escribir manifiestos o realizar actividades que prefiramos llevar a cabo de forma anónima. La identidad colectiva nos permite también tener perfiles de redes sociales compartidos entre muchas personas.&lt;br /&gt;
Con las identidades colectivas por otra parte, al estar disponibles para cualquiera, hay que tener cierto cuidado porque alguien podría, en nombre de dicha identidad, estar cometiendo actos ilícitos u opuestos a tu posición e intención.&lt;br /&gt;
&lt;br /&gt;
Más ejemplos y descripciones de las identidades colectivas&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Identidad_Colectiva&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. El camuflaje ====&lt;br /&gt;
&lt;br /&gt;
Podemos escondernos también a través de la hiperproducción de datos, crear muchos perfiles por ejemplo, o cambiar constantemente las lógicas de comportamientos de los mismos. Podemos producir ruido en torno a distintas identidades, crear un colectivo con muchas miembras que son apenas dos. Generar ruido en torno a las identidades, esconderte tras ellas.&lt;br /&gt;
Esta táctica podría contribuir a alterar los grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.3. Fragmentar ====&lt;br /&gt;
&lt;br /&gt;
También se puede fragmentar la identidad personal, separando y disociando los perfiles en las redes sociales, por ejemplo teniendo uno para cada una de las actividades o ámbitos que trabajamos y abordamos. La idea es que si un adversario lograse dar con una de tus identidades, no necesariamente podrá acceder a las otras ni a los datos asociados a ellas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 5. Ejemplos, estrategias, medios y herramientas ==&lt;br /&gt;
&lt;br /&gt;
Existen muchos medios disponibles para producir contenidos creativos, y probablemente cada día habbrán más. A continuación describiremos algunos, pensando principalmente en la economía de recursos que es necesario invertir en su uso.&lt;br /&gt;
&lt;br /&gt;
=== 5.1. Video ===&lt;br /&gt;
&lt;br /&gt;
Producir videos puede ser una actividad lúdica y creativa de trabajar sola o colectivamente. Existen varias feministas que han utilizado la producción videográfica para, hablando directamente a la cámara, expresar ideas y discursos que quieren difundir. El hecho de exponerse a rostro descubierto también puede provocar que al ser reconocidad sean susceptibles de recibir agresiones. ¡Tenlo en cuenta!&lt;br /&gt;
&lt;br /&gt;
Muchas activistas que han usado el video para denunciar el acoso callejero, han sufrido agresiones a través de la red e incluso a sus teléfonos y domicilios personales. El caso de Alicia Murillo logró de manera muy efectiva denunciar el acoso al desarrollar un protocolo de registro y difusión. A pesar de ello, recibió muchas agresiones, y sus videos fueron borrados de varias plataformas comerciales.&lt;br /&gt;
&lt;br /&gt;
Todos los videos del proyecto &amp;quot;cazador cazado&amp;quot; de Alicia Murillo:&lt;br /&gt;
http://www.pikaramagazine.com/2012/09/7109/&lt;br /&gt;
&lt;br /&gt;
El colectivo Las Morras, de México, también usó la estrategia del registro videográfico para denunciar los acosos. También recibieron denuncias por su acción.&lt;br /&gt;
https://www.youtube.com/watch?v=qIk5fWw0Xps&lt;br /&gt;
&lt;br /&gt;
Una estrategia que puede ser menos riesgosa en términos de no develar nuestra identidad puede ser el uso del video para expandir mensajes sin que aparezcamos nosotras directamente en ellos. Podemos, por ejemplo, reciclar el material de películas o videos ya existentes en la red cambiándoles algún elemento, como el audio. En la web de https://www.archive.org/ podrás encontrar muchos materiales audiovisuales con licencias libres para descargar y jugar.&lt;br /&gt;
&lt;br /&gt;
Este ejemplo nos muestra cómo fue utilizada una película mexicana para denunciar las leyes restrictivas en relación al aborto y al derecho a decidir&lt;br /&gt;
La Doña #yodecido&lt;br /&gt;
https://www.youtube.com/watch?v=ulqP7bA338M&amp;amp;list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR&amp;amp;index=1&lt;br /&gt;
&lt;br /&gt;
Otra técnica es usar materiales de archivo. Puedes narrar con tu voz o con la de una amiga el audio que de sentido a esas imágenes. Esta técnica tampoco te expone a nivel personal.&lt;br /&gt;
&amp;quot;De cómo el feminismo me cagó la vida&amp;quot;&lt;br /&gt;
https://vimeo.com/70023810&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de video: ====&lt;br /&gt;
&lt;br /&gt;
Para editar videos existen herramientas libres que puedes usar para hacerlos. Kdenlive es una aplicación de software libre que proporciona muchas posibilidades y que es de fácil uso.&lt;br /&gt;
Página de Kdenlive:&lt;br /&gt;
https://kdenlive.org/&lt;br /&gt;
Tutorial para usar Kdenlive:&lt;br /&gt;
https://es.wikibooks.org/wiki/Kdenlive/Gu%C3%ADa_r%C3%A1pida&lt;br /&gt;
&lt;br /&gt;
Para almacenar tus videos en internet existen una serie de plataformas comerciales (como Youtube o Vimeo) que te permiten hacerlo de forma sencilla. Sin embargo estas plataformas suelen ser bastante antifeministas y es muy posible que censuren o eliminen tus contenidos.&lt;br /&gt;
Un espacio virtual seguro y libre, aunque menos popular, es la plataforma Archive. Puedes almacenar materiales de diverso tipo (audio, video, imagen, documentos) y compartirlos en otras redes o en tu página web.&lt;br /&gt;
https://archive.org/&lt;br /&gt;
&lt;br /&gt;
=== 5.2. Música, audio, podcast ===&lt;br /&gt;
&lt;br /&gt;
Crear canciones, podcast o pequeñas cápsulas sonoras nos puede permitir compartir contenidos creativos a través de internet. Es un medio que no nos expone físicamente, en términos de que no necesitamos mostrar nuestra imagen. A diferencia del video, es más anónimo. Los contenidos que produces en audio puedes difundirlos a través de redes sociales, o incluso puede ser utilizado por radios on-line.&lt;br /&gt;
&lt;br /&gt;
==== Música ====&lt;br /&gt;
Puedes usar canciones ya existentes y cambiarles la letra para difundir tus mensajes o ideas.&lt;br /&gt;
El siguiente ejemplo utiliza una canción muy conocida para difundir una huelga de mujeres.&lt;br /&gt;
Vaga de Totes &amp;quot;gasolina canela fina&amp;quot;&lt;br /&gt;
https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina&lt;br /&gt;
&lt;br /&gt;
Torta Golosa &amp;quot;la heterocuriosa&amp;quot;:&lt;br /&gt;
https://soundcloud.com/torta-golosa/la-heterocuriosa-2&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de audio: ====&lt;br /&gt;
Para editar sonido existe una aplicación libre muy útil llamada Audacity&lt;br /&gt;
http://audacity.es/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.3. Flyers y manipulación de imagen fija ===&lt;br /&gt;
Los flyers, carteles e imágenes en general son muy importantes en las redes sociales hoy en día. Permiten entregar información, difundir nuestras actividades y crear gráficas que nos ayuden a llevar con humor nuestras campañas&lt;br /&gt;
&lt;br /&gt;
[[File:Flyercarteltallercineii.jpg|Cartel de Cuerpos Parlantes (MX)]]&lt;br /&gt;
&lt;br /&gt;
==== Herramientas para trabajar imagen: ====&lt;br /&gt;
&lt;br /&gt;
Gimp es un programa libre de código abierto para la edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías.&lt;br /&gt;
http://www.gimp.org.es/&lt;br /&gt;
&lt;br /&gt;
Inkscape es un editor de gráficos vectoriales de código abierto.&lt;br /&gt;
http://inkscape.org/download/?lang=es&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.4 Memes ===&lt;br /&gt;
Actualmente los memes son una excelente forma de abordar con humor algunos hechos que queramos visibilizar, denunciar o simplemente ridiculizar. Una de las ventajas de los memes es que, además de ser anónimos, se requiere muy poco tiempo para crearlos. Existen páginas web donde puedes hacerlos on-line.&lt;br /&gt;
&lt;br /&gt;
[[File:Meme feminista4poder.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[File:Meme escroto.jpg]]&lt;br /&gt;
&lt;br /&gt;
Proyecto Memes Feministas: https://memesfeministas.wordpress.com/&lt;br /&gt;
&lt;br /&gt;
Herramienta para hacer memes: http://i.giphy.com&lt;br /&gt;
&lt;br /&gt;
=== 5.5. Gif's ===&lt;br /&gt;
Los gif's animados son imágenes ligeras en movimiento. Se constituyen de algunos cuadros fijos que al estar pegados uno tras otro parecen casi un video. Pesan poco y pueden ser compartidas en varias redes sociales comerciales.&lt;br /&gt;
&lt;br /&gt;
 http://i.giphy.com/3o85xKPAEDCuXxRepO.gif  &lt;br /&gt;
&lt;br /&gt;
Gif's: https://gifs.com/&lt;br /&gt;
Puedes crear tus propios gifs con Gimp: http://www.gimp.org.es/ &lt;br /&gt;
Tutorial para hacer gifs con Gimp: http://www.gimp.org.es/tutoriales/animaciones/&lt;br /&gt;
&lt;br /&gt;
=== 5.6. Hashtags ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 4. Redes alternativas ==&lt;br /&gt;
&lt;br /&gt;
 Diaspora&lt;br /&gt;
 Quitter&lt;br /&gt;
 &lt;br /&gt;
== 5. Productos ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 6. Buenas prácticas ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Enlaces de interés ==&lt;br /&gt;
    &lt;br /&gt;
=== Entrevistas, prensa, artículos ===&lt;br /&gt;
&lt;br /&gt;
Elena Fraj &amp;quot;Los memes feministas son la némesis del humor de Forocoches, ‘deal with it’&amp;quot;: http://www.eslang.es/politica/los-memes-feministas-son-la-nemesis-del-humor-de-forocoches-deal-with-it_20160608-n.html&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
Eva Cruells Lopez, Núria Vergés Bosch y Alex Hache &amp;quot;Activismo feminista 2.0&amp;quot;: http://www.revistapueblos.org/?p=16776&lt;br /&gt;
&lt;br /&gt;
Debate redes sociales libres vs redes privativas, spideralex contra facebook: &lt;br /&gt;
https://www.youtube.com/watch?v=f3azZXs4OmI&lt;br /&gt;
&lt;br /&gt;
Sobre #MiPrimerAcoso&lt;br /&gt;
https://www.vice.com/es_mx/read/miprimeracoso-la-historia-detras-del-trending-topic&lt;br /&gt;
http://www.distintaslatitudes.net/miprimeracoso-la-etiqueta-que-destapo-la-cloaca-de-las-agresiones-sexuales?utm_content=buffer40184&amp;amp;utm_medium=social&amp;amp;utm_source=twitter.com&amp;amp;utm_campaign=buffer&lt;br /&gt;
&lt;br /&gt;
Sobre #menstruatuits https://news.vice.com/es/article/menstruatuits-primer-ministro-irlandes-protestar-ley-aborto&lt;br /&gt;
&lt;br /&gt;
=== Ejemplos de videos y campañas ===&lt;br /&gt;
&lt;br /&gt;
(E)stereotipas&lt;br /&gt;
https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w&lt;br /&gt;
&lt;br /&gt;
Cualca&lt;br /&gt;
https://www.youtube.com/user/malepichot&lt;br /&gt;
&lt;br /&gt;
Acción hecha en la calle una vez, pero que gracias a su viralización a través de twitter logró un impacto social y efectivo en sus objetivos (de Barcelona):&lt;br /&gt;
http://www.naciodigital.cat/canaldigital/noticia/19836/polemica/campanya/depilacio/femenina/al/metro/barcelona&lt;br /&gt;
&lt;br /&gt;
No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM&lt;br /&gt;
Rechazo a los femicidios (Nicaragua) -&lt;br /&gt;
 https://www.youtube.com/watch?v=WymKUcFDS6Q&lt;br /&gt;
http://www.fckh8.com/pages/videos&lt;br /&gt;
&lt;br /&gt;
#ResistirEsMiDerecho&lt;br /&gt;
Resistir es mi Derecho  busca visibilizar las historias, los rostros, las voces de indígenas,  mujeres, campesinos, trabajadores, jóvenes, estudiantes, defensores y  defensoras de derechos humanos durante la movilización del Levantamiento  y el Paro Nacional en agosto del 2015 en Ecuador.&lt;br /&gt;
http://resistiresmiderecho.org/&lt;br /&gt;
&lt;br /&gt;
==== Campañas de aborto ====&lt;br /&gt;
&amp;quot;miso pa' todas&amp;quot; (chile): https://vimeo.com/165689457&lt;br /&gt;
http://lajugueramagazine.cl/organizaciones-feministas-lanzan-campana-misopatodas/&lt;br /&gt;
https://www.facebook.com/NosotrasDecidimosValparaiso/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Meme_escroto.jpg&amp;diff=8199</id>
		<title>File:Meme escroto.jpg</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Meme_escroto.jpg&amp;diff=8199"/>
				<updated>2016-07-07T23:13:36Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Meme_feminista4poder.jpg&amp;diff=8198</id>
		<title>File:Meme feminista4poder.jpg</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Meme_feminista4poder.jpg&amp;diff=8198"/>
				<updated>2016-07-07T23:12:56Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8197</id>
		<title>Usos creativos feministas de las redes sociales</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8197"/>
				<updated>2016-07-07T23:11:13Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* 4.2. Riesgos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
La red es un espacio relacionado al de la calle y al de la sociedad en general. Las violencias y discriminaciones contra las mujeres, trans y disidentes sexuales son tan intensas en el espacio público como en el de internet. Pero de la misma forma el espacio virtual representa un campo de acción para escenificar demandas y reclamos por parte de los feminismos.&lt;br /&gt;
Desde hace ya mucho tiempo las feministas están indagando en las posibilidades de la tecnología y el internet para expandir su trabajo activista y creativo, desde el ciberfeminismo hasta los usos actuales de las redes sociales. Las formas de organización y trabajo pueden ser muy distintas, pero es cada vez más importante cuidar y cuidarnos entre nosotras porque internet recoge una serie de violencias, agresiones y vulnerabilidades, tal como el espacio social físico en el que nos desenvolemos.&lt;br /&gt;
&lt;br /&gt;
Sobre ciberfeminismo:&lt;br /&gt;
http://e-mujeres.net/sites/default/files/Ciberfeminismo_Creatividad%20y%20comunicacion.pdf&lt;br /&gt;
http://www.mujeresenred.net/spip.php?article1454&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: &lt;br /&gt;
http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1. Redes sociales == &lt;br /&gt;
La hiperconexión en Sistemas de Redes Sociales (SRS) (RECUERO, RAQUEL 2012) tiene el objetivo de acercarnos virtualmente a sujetos y organizaciones con los que compartimos puntos de vista, valores o simple conocimiento mutuo, una consecuencia inevitable para los usuarios: una relación, aunque sea indirecta y no deseada, con grupos e individuos que no comparten los mismos códigos y valores a los que están habituados. Cuando los individuos son obligados a convivir directamente con lo diferente, suele ocurrir un aumento en la posibilidad de emergencia de situaciones antagónicas y conflictivas.&lt;br /&gt;
&lt;br /&gt;
=== 1.1 Antecedentes === &lt;br /&gt;
&lt;br /&gt;
****&lt;br /&gt;
&lt;br /&gt;
=== 1.2 Definiciones y características ===&lt;br /&gt;
&lt;br /&gt;
==== 1.2.1 Cómo se definen las redes sociales ====&lt;br /&gt;
&lt;br /&gt;
*****&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1.2.2. Estructuras ====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales son estructuras sociales compuestas por grupos de personas, conectadas entre ellas a través de uno o varios tipos de relaciones. Estas redes operan en varios niveles de interacción y complejidad. Se pueden hacer mapas de los vínculos entre los nodos y también mapas de la red completa. También se puede visualizar la red que envuelve a una persona, su red personal, o el gráfico social que la rodea.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de visualización de la complejidad en las relaciones:&lt;br /&gt;
http://www.visualcomplexity.com/vc/&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.1. La sensación de pequeñez del mundo =====&lt;br /&gt;
&lt;br /&gt;
Muchas veces las redes sociales nos dan la impresión de que el mundo es muy pequeño. Pareciera que entre las personas estuviésemos todas interconectadas y conociéndonos de forma directa o indirecta. La teoría de los seis grados de separación supone que entre una persona y otra desconocida, existen 6 personas que podrían establecer el vínculo entre ambas.&lt;br /&gt;
Teoría de los seis grados de separación:&lt;br /&gt;
https://es.wikipedia.org/wiki/Seis_grados_de_separaci%C3%B3n&lt;br /&gt;
El oráculo de Bacon&lt;br /&gt;
http://oracleofbacon.org/cgi-bin/movielinks &lt;br /&gt;
&lt;br /&gt;
Pero en realidad, por mucho que consideremos que el mundo es una pequeña &amp;quot;aldea global&amp;quot;, es más grande de lo que podemos imaginar. Nuestro mundo está dividido y fracturado por vectores culturales, genéricas, de clase, raciales, entre otras. Si bien internet parece haber hecho el mundo más pequeño, quizás sólo ha reducido algunas de sus partes, haciendo invisibles ciertas realidades aunque pasen bastante cerca nuestro. Si bien los grados de separación entre personas que participan de, por ejemplo, Facebook, pueden parecer muy pequeños, ni Facebook es representativo de todo el mundo, ni puede dar cuenta de las divisiones sociales que nos atraviesan.&lt;br /&gt;
Es decir, no hay estructuras sociales aleatorias, aunque nos pueda dar esa sensación.&lt;br /&gt;
&lt;br /&gt;
“El efecto Mateo”&lt;br /&gt;
https://es.wikipedia.org/wiki/Efecto_Mateo&lt;br /&gt;
&lt;br /&gt;
Capital social&lt;br /&gt;
https://es.wikipedia.org/wiki/Capital_social_(sociolog%C3%ADa)&lt;br /&gt;
&lt;br /&gt;
La fortaleza de las Conexiones débiles (en inglés)&lt;br /&gt;
http://changingminds.org/explanations/theories/weak_ties.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.2. Tú eres el centro =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales han establecido una lógica en la que el protagonista del mundo eres tú. Así es como aparecen conceptos como el &amp;quot;prosumidor&amp;quot;, quien produce y consume a la vez contenidos, casi siempre relacionados con el &amp;quot;yo&amp;quot;.&lt;br /&gt;
Muchas redes sociales son &amp;quot;gratis&amp;quot;, aunque esta gratuidad se base en realidad en convertirnos a nosotras mismas en productos. En el fondo no se nos están brindando servicios gratuitos, sino que los estamos pagando con nuestra propia exposición y generación de contenidos.&lt;br /&gt;
&lt;br /&gt;
Remedios Zafra &amp;quot;Máquinas del tiempo propio: ideas sobre prosumo, feminismo y tecnología&amp;quot;&lt;br /&gt;
http://www.revistapueblos.org/?p=18687&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.3. Getos v/s la neutralidad de la red =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales aunque podrían ser federadas prefieren mantenerse como esferas separadas. Es decir, si no participas de una red social determinada te quedas fiera de todo lo que circula allí. Aunque parezca que en las redes sociales está el mundo entero, la mayoría de las veces, debido a los algoritmos y formatos propios de estas herramientas, nos quedamos en contacto con personas bastante parecidas a nosotras mismas.&lt;br /&gt;
&lt;br /&gt;
=== 1.3 Tipo de interacción ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 1.4 Modelos de negocios ===&lt;br /&gt;
Las redes sociales comerciales y masivas como Facebook y Twitter definen sus relación con lxs usuarixs segun sus modelos de negocios. Por ejemplo, en el caso de Twitter Inc. el modelo de negocio es conocido como mercado de datos (data market), en cual almacenar y vender de vuelta a los usuarios los datos que en principio ellos mismos colocaron allí. En este sentido han cambiado los términos de servicio y los acuerdos con terceras partes, distinguiendo aquellos datos que genera Twitter a pedido y el “mercado negro de datos” (ROGERS 2014), tanto como los metadados asociables a la colocación publicitaria y el análisis de datos según búsqueda por términos. Debido a que “es poco probable que Twitter abra ampliamente sus datos así también como la actualización de sus políticas de uso y comunitarias” (LUNA, 2015).  &lt;br /&gt;
Estas características socio-técnicas revelarán las prioridades de lospropietarios de dichas plataformas. Cuestiones de máxima importancia para entender la manera en que habilitan la interacción y la recolección de datos de usuarios, muchas veces orientados en funciónmás de la colocación publicitaria que del desarrollo de una comunidad en línea.&lt;br /&gt;
&lt;br /&gt;
La casi inmediata transmisión de nuestras opiniones, contenidos, e imágenes, es un fenómeno que está sujeto a las condiciones limitantes mencionadas previamente. También aquellas ideas y expresiones de violencia que solían quedarse en la intimidadde las casas o reuniones con amigos, se filtran rápidamente desdelos ámbitos privados. Pasan a la esfera de lo público y se publicanen redes sociales. Este acontecimiento se ve realzado por las posibilidades de actuar desde el relativo anonimato que brinda internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 2. Contenidos feministas en las redes ==&lt;br /&gt;
&lt;br /&gt;
=== 2.1 Transversalizar el feminismo ===&lt;br /&gt;
&lt;br /&gt;
=== 2.2 ===&lt;br /&gt;
&lt;br /&gt;
=== 2.3 Referencias ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 3. Viralización ==&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.1 Definición ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.2 Debate ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
== 4. Estrategias de seguridad al hacer campañas o acciones feministas ==&lt;br /&gt;
&lt;br /&gt;
Es importante tener en cuenta los beneficios y peligros del uso de las redes sociales, puesto que especialmente como feministas corremos varios riesgos.&lt;br /&gt;
&lt;br /&gt;
=== 4.1. Beneficios ===&lt;br /&gt;
&lt;br /&gt;
Las redes sociales nos pueden permitir ampliar nuestro campo de acción y la difusión de ideas y contenidos que queremos promover. Las redes sociales nos pueden permitir multiplicar nuestros discursos y hacernos más visibles.&lt;br /&gt;
&lt;br /&gt;
También nos permiten establecer alianzas con compañeras y personas que no tengamos próximas físicamente, incluso a veces sin conocernos personalmente. Podemos encontrarnos, compartir información y experiencias evitando desplazamientos físicos.&lt;br /&gt;
&lt;br /&gt;
Otra posibilidad que nos otorgan las redes sociales es la de participar de debates que puedan ampliar nuestras concepciones del mundo y de nuestros activismos. Al intercambiar con feministas de distintas latitudes podremos comprender mejor el mundo que compartimos y cómo se viven las distintas opresiones en él.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 4.2. Riesgos ===&lt;br /&gt;
&lt;br /&gt;
Uno de los riesgos que corremos es que nuestros discursos o actos se banalicen. Mientras más crece nuestra actividad, del tipo retuiteo, &amp;quot;me gusta&amp;quot; o firma de peticiones, menos tiempo tenemos para encontrarnos en las calles.&lt;br /&gt;
&lt;br /&gt;
Un riesgo grande es la interacción con los machitrolls o con personas que tengan por objetivo e intención boicotear nuestro trabajo y discursos. Estos sujetos encarnan el machismo y la discriminación y lo hacen generalmente de forma anónima.&lt;br /&gt;
&lt;br /&gt;
Brigitte Vasallo y Joan Pujol &amp;quot;De violencias, apropiaciones y escarnios: por una ética del cuidado ante la infiltración en colectivos&amp;quot;:&lt;br /&gt;
http://www.pikaramagazine.com/2013/09/de-violencias-apropiaciones-y-escarnios-por-una-etica-del-cuidado-ante-la-infiltracion-en-colectivos/&lt;br /&gt;
&lt;br /&gt;
Campaña #AlertaMachitroll: &lt;br /&gt;
https://actua.karisma.org.co/alertamachitroll/&lt;br /&gt;
&lt;br /&gt;
Artículo #PorQuéTantoOdio: El acoso machista a las mujeres que muestran su feminismo en redes&lt;br /&gt;
http://verne.elpais.com/verne/2015/11/06/articulo/1446804809_224514.html&lt;br /&gt;
&lt;br /&gt;
Cómo lidiar con los Trolls (del Manual ZEN):&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Lidiar_con_Trols&lt;br /&gt;
&lt;br /&gt;
La censura y el bloqueo de nuestras cuentas es una amenaza importante que tienen estos servicios privados de redes sociales. No podemos preveer cuándo alguno de nuestros contenidos o acciones será eliminado. Muchas redes sociales funcionan fomentando que los mismos usuarios denuncien a otras, por lo tanto los machitrolls pueden lograr que desaparezcamos temporal o definitivamente de la red. Esto nos afecta porque perdemos un montón de trabajo hecho, y quizás es fundamental encontrar estrategias que mitiguen estos ataques, como por ejemplo, buscar mantener siempre la información en un lugar virtual más seguro (páginas web, blogs, etc.)&lt;br /&gt;
&lt;br /&gt;
Maite Garrido &amp;quot;Sexismo en las redes sociales: entre memes y censura&amp;quot;:&lt;br /&gt;
http://www.eldiario.es/turing/redes_sociales/Mujeres-pie-guerra-redes-sociales_0_214878628.html&lt;br /&gt;
&lt;br /&gt;
=== 4.3. Algunas estrategias de mitigación ===&lt;br /&gt;
&lt;br /&gt;
Podemos pensar formas de mitigar los riesgos que corremos al exponer en plataformas de redes sociales contenidos feministas o de acciones personales y colectivas que emprendamos.&lt;br /&gt;
Si bien los feminismos nos han enseñado que &amp;quot;lo personal es político&amp;quot;, al mismo tiempo exponer de determinadas formas nuestra vivencias e informaciones personales nos puede dejar vulnerables a ataques personales e institucionales.&lt;br /&gt;
Estas estrategias pueden ser complementarias, puedes usar alguna en determinado momento o varias de forma secuencial. Podemos combinar tácticas para reducir nuestra vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4.3.1. Máscaras y enmascaramientos ====&lt;br /&gt;
&lt;br /&gt;
Las máscaras pueden engañar, tapar el verdadero rostro. Un colectivo feminista que ha usado durante años esta estrategia es Guerrilla Girls. En general este colectivo ha trabajado denunciando la poca presencia de mujeres en el campo del arte a través de códigos publicitarios. Cuando comenzaron su proyecto, en la década de los 80, no había internet, pero trabajaban pegando carteles en la calle o infiltrándose en los medios de comunicación masivos. A pesar del éxito de sus intervenciones, las miembras del colectivo Guerrilla Girls permanecen en el anonimato. En las entrevistas siempre aparecen con máscaras de gorila lo cual les permite decir cosas que a rostros descubierto no podrían decir tan fácilmente. Esta estrategia de desidentificación también ha sido utilizada por el Ejército Zapatista de Liberación Nacional, en México a partir de los años 90. Podemos pensar la máscara como una herramienta aplicable a los contextos digitales de Internet.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. Identidades colectivas ====&lt;br /&gt;
&lt;br /&gt;
Existen distintas identidades colectivas que podemos utilizar para no develar la nuestra. Se trata de nombres reapropiables que, a modo de máscaras, nos permiten realizar y apoyar acciones, escribir manifiestos o realizar actividades que prefiramos llevar a cabo de forma anónima. La identidad colectiva nos permite también tener perfiles de redes sociales compartidos entre muchas personas.&lt;br /&gt;
Con las identidades colectivas por otra parte, al estar disponibles para cualquiera, hay que tener cierto cuidado porque alguien podría, en nombre de dicha identidad, estar cometiendo actos ilícitos u opuestos a tu posición e intención.&lt;br /&gt;
&lt;br /&gt;
Más ejemplos y descripciones de las identidades colectivas&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Identidad_Colectiva&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. El camuflaje ====&lt;br /&gt;
&lt;br /&gt;
Podemos escondernos también a través de la hiperproducción de datos, crear muchos perfiles por ejemplo, o cambiar constantemente las lógicas de comportamientos de los mismos. Podemos producir ruido en torno a distintas identidades, crear un colectivo con muchas miembras que son apenas dos. Generar ruido en torno a las identidades, esconderte tras ellas.&lt;br /&gt;
Esta táctica podría contribuir a alterar los grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.3. Fragmentar ====&lt;br /&gt;
&lt;br /&gt;
También se puede fragmentar la identidad personal, separando y disociando los perfiles en las redes sociales, por ejemplo teniendo uno para cada una de las actividades o ámbitos que trabajamos y abordamos. La idea es que si un adversario lograse dar con una de tus identidades, no necesariamente podrá acceder a las otras ni a los datos asociados a ellas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 5. Ejemplos, estrategias, medios y herramientas ==&lt;br /&gt;
&lt;br /&gt;
Existen muchos medios disponibles para producir contenidos creativos, y probablemente cada día habbrán más. A continuación describiremos algunos, pensando principalmente en la economía de recursos que es necesario invertir en su uso.&lt;br /&gt;
&lt;br /&gt;
=== 5.1. Video ===&lt;br /&gt;
&lt;br /&gt;
Producir videos puede ser una actividad lúdica y creativa de trabajar sola o colectivamente. Existen varias feministas que han utilizado la producción videográfica para, hablando directamente a la cámara, expresar ideas y discursos que quieren difundir. El hecho de exponerse a rostro descubierto también puede provocar que al ser reconocidad sean susceptibles de recibir agresiones. ¡Tenlo en cuenta!&lt;br /&gt;
&lt;br /&gt;
Muchas activistas que han usado el video para denunciar el acoso callejero, han sufrido agresiones a través de la red e incluso a sus teléfonos y domicilios personales. El caso de Alicia Murillo logró de manera muy efectiva denunciar el acoso al desarrollar un protocolo de registro y difusión. A pesar de ello, recibió muchas agresiones, y sus videos fueron borrados de varias plataformas comerciales.&lt;br /&gt;
&lt;br /&gt;
Todos los videos del proyecto &amp;quot;cazador cazado&amp;quot; de Alicia Murillo:&lt;br /&gt;
http://www.pikaramagazine.com/2012/09/7109/&lt;br /&gt;
&lt;br /&gt;
El colectivo Las Morras, de México, también usó la estrategia del registro videográfico para denunciar los acosos. También recibieron denuncias por su acción.&lt;br /&gt;
https://www.youtube.com/watch?v=qIk5fWw0Xps&lt;br /&gt;
&lt;br /&gt;
Una estrategia que puede ser menos riesgosa en términos de no develar nuestra identidad puede ser el uso del video para expandir mensajes sin que aparezcamos nosotras directamente en ellos. Podemos, por ejemplo, reciclar el material de películas o videos ya existentes en la red cambiándoles algún elemento, como el audio. En la web de https://www.archive.org/ podrás encontrar muchos materiales audiovisuales con licencias libres para descargar y jugar.&lt;br /&gt;
&lt;br /&gt;
Este ejemplo nos muestra cómo fue utilizada una película mexicana para denunciar las leyes restrictivas en relación al aborto y al derecho a decidir&lt;br /&gt;
La Doña #yodecido&lt;br /&gt;
https://www.youtube.com/watch?v=ulqP7bA338M&amp;amp;list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR&amp;amp;index=1&lt;br /&gt;
&lt;br /&gt;
Otra técnica es usar materiales de archivo. Puedes narrar con tu voz o con la de una amiga el audio que de sentido a esas imágenes. Esta técnica tampoco te expone a nivel personal.&lt;br /&gt;
&amp;quot;De cómo el feminismo me cagó la vida&amp;quot;&lt;br /&gt;
https://vimeo.com/70023810&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de video: ====&lt;br /&gt;
&lt;br /&gt;
Para editar videos existen herramientas libres que puedes usar para hacerlos. Kdenlive es una aplicación de software libre que proporciona muchas posibilidades y que es de fácil uso.&lt;br /&gt;
Página de Kdenlive:&lt;br /&gt;
https://kdenlive.org/&lt;br /&gt;
Tutorial para usar Kdenlive:&lt;br /&gt;
https://es.wikibooks.org/wiki/Kdenlive/Gu%C3%ADa_r%C3%A1pida&lt;br /&gt;
&lt;br /&gt;
Para almacenar tus videos en internet existen una serie de plataformas comerciales (como Youtube o Vimeo) que te permiten hacerlo de forma sencilla. Sin embargo estas plataformas suelen ser bastante antifeministas y es muy posible que censuren o eliminen tus contenidos.&lt;br /&gt;
Un espacio virtual seguro y libre, aunque menos popular, es la plataforma Archive. Puedes almacenar materiales de diverso tipo (audio, video, imagen, documentos) y compartirlos en otras redes o en tu página web.&lt;br /&gt;
https://archive.org/&lt;br /&gt;
&lt;br /&gt;
=== 5.2. Música, audio, podcast ===&lt;br /&gt;
&lt;br /&gt;
Crear canciones, podcast o pequeñas cápsulas sonoras nos puede permitir compartir contenidos creativos a través de internet. Es un medio que no nos expone físicamente, en términos de que no necesitamos mostrar nuestra imagen. A diferencia del video, es más anónimo. Los contenidos que produces en audio puedes difundirlos a través de redes sociales, o incluso puede ser utilizado por radios on-line.&lt;br /&gt;
&lt;br /&gt;
==== Música ====&lt;br /&gt;
Puedes usar canciones ya existentes y cambiarles la letra para difundir tus mensajes o ideas.&lt;br /&gt;
El siguiente ejemplo utiliza una canción muy conocida para difundir una huelga de mujeres.&lt;br /&gt;
Vaga de Totes &amp;quot;gasolina canela fina&amp;quot;&lt;br /&gt;
https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina&lt;br /&gt;
&lt;br /&gt;
Torta Golosa &amp;quot;la heterocuriosa&amp;quot;:&lt;br /&gt;
https://soundcloud.com/torta-golosa/la-heterocuriosa-2&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de audio: ====&lt;br /&gt;
Para editar sonido existe una aplicación libre muy útil llamada Audacity&lt;br /&gt;
http://audacity.es/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.3. Flyers y manipulación de imagen fija ===&lt;br /&gt;
Los flyers, carteles e imágenes en general son muy importantes en las redes sociales hoy en día. Permiten entregar información, difundir nuestras actividades y crear gráficas que nos ayuden a llevar con humor nuestras campañas&lt;br /&gt;
&lt;br /&gt;
[[File:Flyercarteltallercineii.jpg|Cartel de Cuerpos Parlantes (MX)]]&lt;br /&gt;
&lt;br /&gt;
==== Herramientas para trabajar imagen: ====&lt;br /&gt;
&lt;br /&gt;
Gimp es un programa libre de código abierto para la edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías.&lt;br /&gt;
http://www.gimp.org.es/&lt;br /&gt;
&lt;br /&gt;
Inkscape es un editor de gráficos vectoriales de código abierto.&lt;br /&gt;
http://inkscape.org/download/?lang=es&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.4 Memes ===&lt;br /&gt;
Actualmente los memes son una excelente forma de abordar con humor algunos hechos que queramos visibilizar, denunciar o simplemente ridiculizar. Una de las ventajas de los memes es que, además de ser anónimos, se requiere muy poco tiempo para crearlos. Existen páginas web donde puedes hacerlos on-line.&lt;br /&gt;
&lt;br /&gt;
ejemplos de memes (2)&lt;br /&gt;
&lt;br /&gt;
Proyecto Memes Feministas: https://memesfeministas.wordpress.com/&lt;br /&gt;
&lt;br /&gt;
Herramienta para hacer memes: http://i.giphy.com&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.5. Gif's ===&lt;br /&gt;
Los gif's animados son imágenes ligeras en movimiento. Se constituyen de algunos cuadros fijos que al estar pegados uno tras otro parecen casi un video. Pesan poco y pueden ser compartidas en varias redes sociales comerciales.&lt;br /&gt;
&lt;br /&gt;
 http://i.giphy.com/3o85xKPAEDCuXxRepO.gif  &lt;br /&gt;
&lt;br /&gt;
Gif's: https://gifs.com/&lt;br /&gt;
Puedes crear tus propios gifs con Gimp: http://www.gimp.org.es/ &lt;br /&gt;
Tutorial para hacer gifs con Gimp: http://www.gimp.org.es/tutoriales/animaciones/&lt;br /&gt;
&lt;br /&gt;
=== 5.6. Hashtags ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 4. Redes alternativas ==&lt;br /&gt;
&lt;br /&gt;
 Diaspora&lt;br /&gt;
 Quitter&lt;br /&gt;
 &lt;br /&gt;
== 5. Productos ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 6. Buenas prácticas ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Enlaces de interés ==&lt;br /&gt;
    &lt;br /&gt;
=== Entrevistas, prensa, artículos ===&lt;br /&gt;
&lt;br /&gt;
Elena Fraj &amp;quot;Los memes feministas son la némesis del humor de Forocoches, ‘deal with it’&amp;quot;: http://www.eslang.es/politica/los-memes-feministas-son-la-nemesis-del-humor-de-forocoches-deal-with-it_20160608-n.html&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
Eva Cruells Lopez, Núria Vergés Bosch y Alex Hache &amp;quot;Activismo feminista 2.0&amp;quot;: http://www.revistapueblos.org/?p=16776&lt;br /&gt;
&lt;br /&gt;
Debate redes sociales libres vs redes privativas, spideralex contra facebook: &lt;br /&gt;
https://www.youtube.com/watch?v=f3azZXs4OmI&lt;br /&gt;
&lt;br /&gt;
Sobre #MiPrimerAcoso&lt;br /&gt;
https://www.vice.com/es_mx/read/miprimeracoso-la-historia-detras-del-trending-topic&lt;br /&gt;
http://www.distintaslatitudes.net/miprimeracoso-la-etiqueta-que-destapo-la-cloaca-de-las-agresiones-sexuales?utm_content=buffer40184&amp;amp;utm_medium=social&amp;amp;utm_source=twitter.com&amp;amp;utm_campaign=buffer&lt;br /&gt;
&lt;br /&gt;
Sobre #menstruatuits https://news.vice.com/es/article/menstruatuits-primer-ministro-irlandes-protestar-ley-aborto&lt;br /&gt;
&lt;br /&gt;
=== Ejemplos de videos y campañas ===&lt;br /&gt;
&lt;br /&gt;
(E)stereotipas&lt;br /&gt;
https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w&lt;br /&gt;
&lt;br /&gt;
Cualca&lt;br /&gt;
https://www.youtube.com/user/malepichot&lt;br /&gt;
&lt;br /&gt;
Acción hecha en la calle una vez, pero que gracias a su viralización a través de twitter logró un impacto social y efectivo en sus objetivos (de Barcelona):&lt;br /&gt;
http://www.naciodigital.cat/canaldigital/noticia/19836/polemica/campanya/depilacio/femenina/al/metro/barcelona&lt;br /&gt;
&lt;br /&gt;
No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM&lt;br /&gt;
Rechazo a los femicidios (Nicaragua) -&lt;br /&gt;
 https://www.youtube.com/watch?v=WymKUcFDS6Q&lt;br /&gt;
http://www.fckh8.com/pages/videos&lt;br /&gt;
&lt;br /&gt;
#ResistirEsMiDerecho&lt;br /&gt;
Resistir es mi Derecho  busca visibilizar las historias, los rostros, las voces de indígenas,  mujeres, campesinos, trabajadores, jóvenes, estudiantes, defensores y  defensoras de derechos humanos durante la movilización del Levantamiento  y el Paro Nacional en agosto del 2015 en Ecuador.&lt;br /&gt;
http://resistiresmiderecho.org/&lt;br /&gt;
&lt;br /&gt;
==== Campañas de aborto ====&lt;br /&gt;
&amp;quot;miso pa' todas&amp;quot; (chile): https://vimeo.com/165689457&lt;br /&gt;
http://lajugueramagazine.cl/organizaciones-feministas-lanzan-campana-misopatodas/&lt;br /&gt;
https://www.facebook.com/NosotrasDecidimosValparaiso/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8196</id>
		<title>Usos creativos feministas de las redes sociales</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Usos_creativos_feministas_de_las_redes_sociales&amp;diff=8196"/>
				<updated>2016-07-07T23:09:55Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot; La red es un espacio relacionado al de la calle y al de la sociedad en general. Las violencias y discriminaciones contra las mujeres, trans y disidentes sexuales son tan inte...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
La red es un espacio relacionado al de la calle y al de la sociedad en general. Las violencias y discriminaciones contra las mujeres, trans y disidentes sexuales son tan intensas en el espacio público como en el de internet. Pero de la misma forma el espacio virtual representa un campo de acción para escenificar demandas y reclamos por parte de los feminismos.&lt;br /&gt;
Desde hace ya mucho tiempo las feministas están indagando en las posibilidades de la tecnología y el internet para expandir su trabajo activista y creativo, desde el ciberfeminismo hasta los usos actuales de las redes sociales. Las formas de organización y trabajo pueden ser muy distintas, pero es cada vez más importante cuidar y cuidarnos entre nosotras porque internet recoge una serie de violencias, agresiones y vulnerabilidades, tal como el espacio social físico en el que nos desenvolemos.&lt;br /&gt;
&lt;br /&gt;
Sobre ciberfeminismo:&lt;br /&gt;
http://e-mujeres.net/sites/default/files/Ciberfeminismo_Creatividad%20y%20comunicacion.pdf&lt;br /&gt;
http://www.mujeresenred.net/spip.php?article1454&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: &lt;br /&gt;
http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 1. Redes sociales == &lt;br /&gt;
La hiperconexión en Sistemas de Redes Sociales (SRS) (RECUERO, RAQUEL 2012) tiene el objetivo de acercarnos virtualmente a sujetos y organizaciones con los que compartimos puntos de vista, valores o simple conocimiento mutuo, una consecuencia inevitable para los usuarios: una relación, aunque sea indirecta y no deseada, con grupos e individuos que no comparten los mismos códigos y valores a los que están habituados. Cuando los individuos son obligados a convivir directamente con lo diferente, suele ocurrir un aumento en la posibilidad de emergencia de situaciones antagónicas y conflictivas.&lt;br /&gt;
&lt;br /&gt;
=== 1.1 Antecedentes === &lt;br /&gt;
&lt;br /&gt;
****&lt;br /&gt;
&lt;br /&gt;
=== 1.2 Definiciones y características ===&lt;br /&gt;
&lt;br /&gt;
==== 1.2.1 Cómo se definen las redes sociales ====&lt;br /&gt;
&lt;br /&gt;
*****&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 1.2.2. Estructuras ====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales son estructuras sociales compuestas por grupos de personas, conectadas entre ellas a través de uno o varios tipos de relaciones. Estas redes operan en varios niveles de interacción y complejidad. Se pueden hacer mapas de los vínculos entre los nodos y también mapas de la red completa. También se puede visualizar la red que envuelve a una persona, su red personal, o el gráfico social que la rodea.&lt;br /&gt;
&lt;br /&gt;
Ejemplos de visualización de la complejidad en las relaciones:&lt;br /&gt;
http://www.visualcomplexity.com/vc/&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.1. La sensación de pequeñez del mundo =====&lt;br /&gt;
&lt;br /&gt;
Muchas veces las redes sociales nos dan la impresión de que el mundo es muy pequeño. Pareciera que entre las personas estuviésemos todas interconectadas y conociéndonos de forma directa o indirecta. La teoría de los seis grados de separación supone que entre una persona y otra desconocida, existen 6 personas que podrían establecer el vínculo entre ambas.&lt;br /&gt;
Teoría de los seis grados de separación:&lt;br /&gt;
https://es.wikipedia.org/wiki/Seis_grados_de_separaci%C3%B3n&lt;br /&gt;
El oráculo de Bacon&lt;br /&gt;
http://oracleofbacon.org/cgi-bin/movielinks &lt;br /&gt;
&lt;br /&gt;
Pero en realidad, por mucho que consideremos que el mundo es una pequeña &amp;quot;aldea global&amp;quot;, es más grande de lo que podemos imaginar. Nuestro mundo está dividido y fracturado por vectores culturales, genéricas, de clase, raciales, entre otras. Si bien internet parece haber hecho el mundo más pequeño, quizás sólo ha reducido algunas de sus partes, haciendo invisibles ciertas realidades aunque pasen bastante cerca nuestro. Si bien los grados de separación entre personas que participan de, por ejemplo, Facebook, pueden parecer muy pequeños, ni Facebook es representativo de todo el mundo, ni puede dar cuenta de las divisiones sociales que nos atraviesan.&lt;br /&gt;
Es decir, no hay estructuras sociales aleatorias, aunque nos pueda dar esa sensación.&lt;br /&gt;
&lt;br /&gt;
“El efecto Mateo”&lt;br /&gt;
https://es.wikipedia.org/wiki/Efecto_Mateo&lt;br /&gt;
&lt;br /&gt;
Capital social&lt;br /&gt;
https://es.wikipedia.org/wiki/Capital_social_(sociolog%C3%ADa)&lt;br /&gt;
&lt;br /&gt;
La fortaleza de las Conexiones débiles (en inglés)&lt;br /&gt;
http://changingminds.org/explanations/theories/weak_ties.htm&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.2. Tú eres el centro =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales han establecido una lógica en la que el protagonista del mundo eres tú. Así es como aparecen conceptos como el &amp;quot;prosumidor&amp;quot;, quien produce y consume a la vez contenidos, casi siempre relacionados con el &amp;quot;yo&amp;quot;.&lt;br /&gt;
Muchas redes sociales son &amp;quot;gratis&amp;quot;, aunque esta gratuidad se base en realidad en convertirnos a nosotras mismas en productos. En el fondo no se nos están brindando servicios gratuitos, sino que los estamos pagando con nuestra propia exposición y generación de contenidos.&lt;br /&gt;
&lt;br /&gt;
Remedios Zafra &amp;quot;Máquinas del tiempo propio: ideas sobre prosumo, feminismo y tecnología&amp;quot;&lt;br /&gt;
http://www.revistapueblos.org/?p=18687&lt;br /&gt;
&lt;br /&gt;
===== 1.2.2.3. Getos v/s la neutralidad de la red =====&lt;br /&gt;
&lt;br /&gt;
Las redes sociales aunque podrían ser federadas prefieren mantenerse como esferas separadas. Es decir, si no participas de una red social determinada te quedas fiera de todo lo que circula allí. Aunque parezca que en las redes sociales está el mundo entero, la mayoría de las veces, debido a los algoritmos y formatos propios de estas herramientas, nos quedamos en contacto con personas bastante parecidas a nosotras mismas.&lt;br /&gt;
&lt;br /&gt;
=== 1.3 Tipo de interacción ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 1.4 Modelos de negocios ===&lt;br /&gt;
Las redes sociales comerciales y masivas como Facebook y Twitter definen sus relación con lxs usuarixs segun sus modelos de negocios. Por ejemplo, en el caso de Twitter Inc. el modelo de negocio es conocido como mercado de datos (data market), en cual almacenar y vender de vuelta a los usuarios los datos que en principio ellos mismos colocaron allí. En este sentido han cambiado los términos de servicio y los acuerdos con terceras partes, distinguiendo aquellos datos que genera Twitter a pedido y el “mercado negro de datos” (ROGERS 2014), tanto como los metadados asociables a la colocación publicitaria y el análisis de datos según búsqueda por términos. Debido a que “es poco probable que Twitter abra ampliamente sus datos así también como la actualización de sus políticas de uso y comunitarias” (LUNA, 2015).  &lt;br /&gt;
Estas características socio-técnicas revelarán las prioridades de lospropietarios de dichas plataformas. Cuestiones de máxima importancia para entender la manera en que habilitan la interacción y la recolección de datos de usuarios, muchas veces orientados en funciónmás de la colocación publicitaria que del desarrollo de una comunidad en línea.&lt;br /&gt;
&lt;br /&gt;
La casi inmediata transmisión de nuestras opiniones, contenidos, e imágenes, es un fenómeno que está sujeto a las condiciones limitantes mencionadas previamente. También aquellas ideas y expresiones de violencia que solían quedarse en la intimidadde las casas o reuniones con amigos, se filtran rápidamente desdelos ámbitos privados. Pasan a la esfera de lo público y se publicanen redes sociales. Este acontecimiento se ve realzado por las posibilidades de actuar desde el relativo anonimato que brinda internet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 2. Contenidos feministas en las redes ==&lt;br /&gt;
&lt;br /&gt;
=== 2.1 Transversalizar el feminismo ===&lt;br /&gt;
&lt;br /&gt;
=== 2.2 ===&lt;br /&gt;
&lt;br /&gt;
=== 2.3 Referencias ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 3. Viralización ==&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.1 Definición ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
=== 3.2 Debate ===&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
&lt;br /&gt;
== 4. Estrategias de seguridad al hacer campañas o acciones feministas ==&lt;br /&gt;
&lt;br /&gt;
Es importante tener en cuenta los beneficios y peligros del uso de las redes sociales, puesto que especialmente como feministas corremos varios riesgos.&lt;br /&gt;
&lt;br /&gt;
=== 4.1. Beneficios ===&lt;br /&gt;
&lt;br /&gt;
Las redes sociales nos pueden permitir ampliar nuestro campo de acción y la difusión de ideas y contenidos que queremos promover. Las redes sociales nos pueden permitir multiplicar nuestros discursos y hacernos más visibles.&lt;br /&gt;
&lt;br /&gt;
También nos permiten establecer alianzas con compañeras y personas que no tengamos próximas físicamente, incluso a veces sin conocernos personalmente. Podemos encontrarnos, compartir información y experiencias evitando desplazamientos físicos.&lt;br /&gt;
&lt;br /&gt;
Otra posibilidad que nos otorgan las redes sociales es la de participar de debates que puedan ampliar nuestras concepciones del mundo y de nuestros activismos. Al intercambiar con feministas de distintas latitudes podremos comprender mejor el mundo que compartimos y cómo se viven las distintas opresiones en él.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 4.2. Riesgos ===&lt;br /&gt;
&lt;br /&gt;
Uno de los riesgos que corremos es que nuestros discursos o actos se banalicen. Mientras más crece nuestra actividad, del tipo retuiteo, &amp;quot;me gusta&amp;quot; o firma de peticiones, menos tiempo tenemos para encontrarnos en las calles.&lt;br /&gt;
&lt;br /&gt;
Un riesgo grande es la interacción con los machitrolls o con personas que tengan por objetivo e intención boicotear nuestro trabajo y discursos. Estos sujetos encarnan el machismo y la discriminación y lo hacen generalmente de forma anónima.&lt;br /&gt;
&lt;br /&gt;
Brigitte Vasallo y Joan Pujol &amp;quot;De violencias, apropiaciones y escarnios: por una ética del cuidado ante la infiltración en colectivos&amp;quot;:&lt;br /&gt;
http://www.pikaramagazine.com/2013/09/de-violencias-apropiaciones-y-escarnios-por-una-etica-del-cuidado-ante-la-infiltracion-en-colectivos/&lt;br /&gt;
&lt;br /&gt;
Campaña #AlertaMachitroll: &lt;br /&gt;
https://actua.karisma.org.co/alertamachitroll/&lt;br /&gt;
&lt;br /&gt;
#PorQuéTantoOdio: El acoso machista a las mujeres que muestran su feminismo en redes&lt;br /&gt;
http://verne.elpais.com/verne/2015/11/06/articulo/1446804809_224514.html&lt;br /&gt;
&lt;br /&gt;
Cómo lidiar con los Trolls (del Manual ZEN):&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Lidiar_con_Trols&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La censura y el bloqueo de nuestras cuentas es una amenaza importante que tienen estos servicios privados de redes sociales. No podemos preveer cuándo alguno de nuestros contenidos o acciones será eliminado. Muchas redes sociales funcionan fomentando que los mismos usuarios denuncien a otras, por lo tanto los machitrolls pueden lograr que desaparezcamos temporal o definitivamente de la red. Esto nos afecta porque perdemos un montón de trabajo hecho, y quizás es fundamental encontrar estrategias que mitiguen estos ataques, como por ejemplo, buscar mantener siempre la información en un lugar virtual más seguro (páginas web, blogs, etc.)&lt;br /&gt;
&lt;br /&gt;
Maite Garrido &amp;quot;Sexismo en las redes sociales: entre memes y censura&amp;quot;:&lt;br /&gt;
http://www.eldiario.es/turing/redes_sociales/Mujeres-pie-guerra-redes-sociales_0_214878628.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 4.3. Algunas estrategias de mitigación ===&lt;br /&gt;
&lt;br /&gt;
Podemos pensar formas de mitigar los riesgos que corremos al exponer en plataformas de redes sociales contenidos feministas o de acciones personales y colectivas que emprendamos.&lt;br /&gt;
Si bien los feminismos nos han enseñado que &amp;quot;lo personal es político&amp;quot;, al mismo tiempo exponer de determinadas formas nuestra vivencias e informaciones personales nos puede dejar vulnerables a ataques personales e institucionales.&lt;br /&gt;
Estas estrategias pueden ser complementarias, puedes usar alguna en determinado momento o varias de forma secuencial. Podemos combinar tácticas para reducir nuestra vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== 4.3.1. Máscaras y enmascaramientos ====&lt;br /&gt;
&lt;br /&gt;
Las máscaras pueden engañar, tapar el verdadero rostro. Un colectivo feminista que ha usado durante años esta estrategia es Guerrilla Girls. En general este colectivo ha trabajado denunciando la poca presencia de mujeres en el campo del arte a través de códigos publicitarios. Cuando comenzaron su proyecto, en la década de los 80, no había internet, pero trabajaban pegando carteles en la calle o infiltrándose en los medios de comunicación masivos. A pesar del éxito de sus intervenciones, las miembras del colectivo Guerrilla Girls permanecen en el anonimato. En las entrevistas siempre aparecen con máscaras de gorila lo cual les permite decir cosas que a rostros descubierto no podrían decir tan fácilmente. Esta estrategia de desidentificación también ha sido utilizada por el Ejército Zapatista de Liberación Nacional, en México a partir de los años 90. Podemos pensar la máscara como una herramienta aplicable a los contextos digitales de Internet.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. Identidades colectivas ====&lt;br /&gt;
&lt;br /&gt;
Existen distintas identidades colectivas que podemos utilizar para no develar la nuestra. Se trata de nombres reapropiables que, a modo de máscaras, nos permiten realizar y apoyar acciones, escribir manifiestos o realizar actividades que prefiramos llevar a cabo de forma anónima. La identidad colectiva nos permite también tener perfiles de redes sociales compartidos entre muchas personas.&lt;br /&gt;
Con las identidades colectivas por otra parte, al estar disponibles para cualquiera, hay que tener cierto cuidado porque alguien podría, en nombre de dicha identidad, estar cometiendo actos ilícitos u opuestos a tu posición e intención.&lt;br /&gt;
&lt;br /&gt;
Más ejemplos y descripciones de las identidades colectivas&lt;br /&gt;
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Identidad_Colectiva&lt;br /&gt;
&lt;br /&gt;
==== 4.3.2. El camuflaje ====&lt;br /&gt;
&lt;br /&gt;
Podemos escondernos también a través de la hiperproducción de datos, crear muchos perfiles por ejemplo, o cambiar constantemente las lógicas de comportamientos de los mismos. Podemos producir ruido en torno a distintas identidades, crear un colectivo con muchas miembras que son apenas dos. Generar ruido en torno a las identidades, esconderte tras ellas.&lt;br /&gt;
Esta táctica podría contribuir a alterar los grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.&lt;br /&gt;
&lt;br /&gt;
==== 4.3.3. Fragmentar ====&lt;br /&gt;
&lt;br /&gt;
También se puede fragmentar la identidad personal, separando y disociando los perfiles en las redes sociales, por ejemplo teniendo uno para cada una de las actividades o ámbitos que trabajamos y abordamos. La idea es que si un adversario lograse dar con una de tus identidades, no necesariamente podrá acceder a las otras ni a los datos asociados a ellas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 5. Ejemplos, estrategias, medios y herramientas ==&lt;br /&gt;
&lt;br /&gt;
Existen muchos medios disponibles para producir contenidos creativos, y probablemente cada día habbrán más. A continuación describiremos algunos, pensando principalmente en la economía de recursos que es necesario invertir en su uso.&lt;br /&gt;
&lt;br /&gt;
=== 5.1. Video ===&lt;br /&gt;
&lt;br /&gt;
Producir videos puede ser una actividad lúdica y creativa de trabajar sola o colectivamente. Existen varias feministas que han utilizado la producción videográfica para, hablando directamente a la cámara, expresar ideas y discursos que quieren difundir. El hecho de exponerse a rostro descubierto también puede provocar que al ser reconocidad sean susceptibles de recibir agresiones. ¡Tenlo en cuenta!&lt;br /&gt;
&lt;br /&gt;
Muchas activistas que han usado el video para denunciar el acoso callejero, han sufrido agresiones a través de la red e incluso a sus teléfonos y domicilios personales. El caso de Alicia Murillo logró de manera muy efectiva denunciar el acoso al desarrollar un protocolo de registro y difusión. A pesar de ello, recibió muchas agresiones, y sus videos fueron borrados de varias plataformas comerciales.&lt;br /&gt;
&lt;br /&gt;
Todos los videos del proyecto &amp;quot;cazador cazado&amp;quot; de Alicia Murillo:&lt;br /&gt;
http://www.pikaramagazine.com/2012/09/7109/&lt;br /&gt;
&lt;br /&gt;
El colectivo Las Morras, de México, también usó la estrategia del registro videográfico para denunciar los acosos. También recibieron denuncias por su acción.&lt;br /&gt;
https://www.youtube.com/watch?v=qIk5fWw0Xps&lt;br /&gt;
&lt;br /&gt;
Una estrategia que puede ser menos riesgosa en términos de no develar nuestra identidad puede ser el uso del video para expandir mensajes sin que aparezcamos nosotras directamente en ellos. Podemos, por ejemplo, reciclar el material de películas o videos ya existentes en la red cambiándoles algún elemento, como el audio. En la web de https://www.archive.org/ podrás encontrar muchos materiales audiovisuales con licencias libres para descargar y jugar.&lt;br /&gt;
&lt;br /&gt;
Este ejemplo nos muestra cómo fue utilizada una película mexicana para denunciar las leyes restrictivas en relación al aborto y al derecho a decidir&lt;br /&gt;
La Doña #yodecido&lt;br /&gt;
https://www.youtube.com/watch?v=ulqP7bA338M&amp;amp;list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR&amp;amp;index=1&lt;br /&gt;
&lt;br /&gt;
Otra técnica es usar materiales de archivo. Puedes narrar con tu voz o con la de una amiga el audio que de sentido a esas imágenes. Esta técnica tampoco te expone a nivel personal.&lt;br /&gt;
&amp;quot;De cómo el feminismo me cagó la vida&amp;quot;&lt;br /&gt;
https://vimeo.com/70023810&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de video: ====&lt;br /&gt;
&lt;br /&gt;
Para editar videos existen herramientas libres que puedes usar para hacerlos. Kdenlive es una aplicación de software libre que proporciona muchas posibilidades y que es de fácil uso.&lt;br /&gt;
Página de Kdenlive:&lt;br /&gt;
https://kdenlive.org/&lt;br /&gt;
Tutorial para usar Kdenlive:&lt;br /&gt;
https://es.wikibooks.org/wiki/Kdenlive/Gu%C3%ADa_r%C3%A1pida&lt;br /&gt;
&lt;br /&gt;
Para almacenar tus videos en internet existen una serie de plataformas comerciales (como Youtube o Vimeo) que te permiten hacerlo de forma sencilla. Sin embargo estas plataformas suelen ser bastante antifeministas y es muy posible que censuren o eliminen tus contenidos.&lt;br /&gt;
Un espacio virtual seguro y libre, aunque menos popular, es la plataforma Archive. Puedes almacenar materiales de diverso tipo (audio, video, imagen, documentos) y compartirlos en otras redes o en tu página web.&lt;br /&gt;
https://archive.org/&lt;br /&gt;
&lt;br /&gt;
=== 5.2. Música, audio, podcast ===&lt;br /&gt;
&lt;br /&gt;
Crear canciones, podcast o pequeñas cápsulas sonoras nos puede permitir compartir contenidos creativos a través de internet. Es un medio que no nos expone físicamente, en términos de que no necesitamos mostrar nuestra imagen. A diferencia del video, es más anónimo. Los contenidos que produces en audio puedes difundirlos a través de redes sociales, o incluso puede ser utilizado por radios on-line.&lt;br /&gt;
&lt;br /&gt;
==== Música ====&lt;br /&gt;
Puedes usar canciones ya existentes y cambiarles la letra para difundir tus mensajes o ideas.&lt;br /&gt;
El siguiente ejemplo utiliza una canción muy conocida para difundir una huelga de mujeres.&lt;br /&gt;
Vaga de Totes &amp;quot;gasolina canela fina&amp;quot;&lt;br /&gt;
https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina&lt;br /&gt;
&lt;br /&gt;
Torta Golosa &amp;quot;la heterocuriosa&amp;quot;:&lt;br /&gt;
https://soundcloud.com/torta-golosa/la-heterocuriosa-2&lt;br /&gt;
&lt;br /&gt;
==== Herramientas de audio: ====&lt;br /&gt;
Para editar sonido existe una aplicación libre muy útil llamada Audacity&lt;br /&gt;
http://audacity.es/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.3. Flyers y manipulación de imagen fija ===&lt;br /&gt;
Los flyers, carteles e imágenes en general son muy importantes en las redes sociales hoy en día. Permiten entregar información, difundir nuestras actividades y crear gráficas que nos ayuden a llevar con humor nuestras campañas&lt;br /&gt;
&lt;br /&gt;
[[File:Flyercarteltallercineii.jpg|Cartel de Cuerpos Parlantes (MX)]]&lt;br /&gt;
&lt;br /&gt;
==== Herramientas para trabajar imagen: ====&lt;br /&gt;
&lt;br /&gt;
Gimp es un programa libre de código abierto para la edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías.&lt;br /&gt;
http://www.gimp.org.es/&lt;br /&gt;
&lt;br /&gt;
Inkscape es un editor de gráficos vectoriales de código abierto.&lt;br /&gt;
http://inkscape.org/download/?lang=es&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.4 Memes ===&lt;br /&gt;
Actualmente los memes son una excelente forma de abordar con humor algunos hechos que queramos visibilizar, denunciar o simplemente ridiculizar. Una de las ventajas de los memes es que, además de ser anónimos, se requiere muy poco tiempo para crearlos. Existen páginas web donde puedes hacerlos on-line.&lt;br /&gt;
&lt;br /&gt;
ejemplos de memes (2)&lt;br /&gt;
&lt;br /&gt;
Proyecto Memes Feministas: https://memesfeministas.wordpress.com/&lt;br /&gt;
&lt;br /&gt;
Herramienta para hacer memes: http://i.giphy.com&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== 5.5. Gif's ===&lt;br /&gt;
Los gif's animados son imágenes ligeras en movimiento. Se constituyen de algunos cuadros fijos que al estar pegados uno tras otro parecen casi un video. Pesan poco y pueden ser compartidas en varias redes sociales comerciales.&lt;br /&gt;
&lt;br /&gt;
 http://i.giphy.com/3o85xKPAEDCuXxRepO.gif  &lt;br /&gt;
&lt;br /&gt;
Gif's: https://gifs.com/&lt;br /&gt;
Puedes crear tus propios gifs con Gimp: http://www.gimp.org.es/ &lt;br /&gt;
Tutorial para hacer gifs con Gimp: http://www.gimp.org.es/tutoriales/animaciones/&lt;br /&gt;
&lt;br /&gt;
=== 5.6. Hashtags ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 4. Redes alternativas ==&lt;br /&gt;
&lt;br /&gt;
 Diaspora&lt;br /&gt;
 Quitter&lt;br /&gt;
 &lt;br /&gt;
== 5. Productos ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 6. Buenas prácticas ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Enlaces de interés ==&lt;br /&gt;
    &lt;br /&gt;
=== Entrevistas, prensa, artículos ===&lt;br /&gt;
&lt;br /&gt;
Elena Fraj &amp;quot;Los memes feministas son la némesis del humor de Forocoches, ‘deal with it’&amp;quot;: http://www.eslang.es/politica/los-memes-feministas-son-la-nemesis-del-humor-de-forocoches-deal-with-it_20160608-n.html&lt;br /&gt;
&lt;br /&gt;
Ana Burgos y Yendéh R. Martínez &amp;quot;Luchas emergentes en red: feminismos 2.0&amp;quot;: http://www.pikaramagazine.com/2013/05/luchas-emergentes-en-red-feminismos-2-0/&lt;br /&gt;
&lt;br /&gt;
Eva Cruells Lopez, Núria Vergés Bosch y Alex Hache &amp;quot;Activismo feminista 2.0&amp;quot;: http://www.revistapueblos.org/?p=16776&lt;br /&gt;
&lt;br /&gt;
Debate redes sociales libres vs redes privativas, spideralex contra facebook: &lt;br /&gt;
https://www.youtube.com/watch?v=f3azZXs4OmI&lt;br /&gt;
&lt;br /&gt;
Sobre #MiPrimerAcoso&lt;br /&gt;
https://www.vice.com/es_mx/read/miprimeracoso-la-historia-detras-del-trending-topic&lt;br /&gt;
http://www.distintaslatitudes.net/miprimeracoso-la-etiqueta-que-destapo-la-cloaca-de-las-agresiones-sexuales?utm_content=buffer40184&amp;amp;utm_medium=social&amp;amp;utm_source=twitter.com&amp;amp;utm_campaign=buffer&lt;br /&gt;
&lt;br /&gt;
Sobre #menstruatuits https://news.vice.com/es/article/menstruatuits-primer-ministro-irlandes-protestar-ley-aborto&lt;br /&gt;
&lt;br /&gt;
=== Ejemplos de videos y campañas ===&lt;br /&gt;
&lt;br /&gt;
(E)stereotipas&lt;br /&gt;
https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w&lt;br /&gt;
&lt;br /&gt;
Cualca&lt;br /&gt;
https://www.youtube.com/user/malepichot&lt;br /&gt;
&lt;br /&gt;
Acción hecha en la calle una vez, pero que gracias a su viralización a través de twitter logró un impacto social y efectivo en sus objetivos (de Barcelona):&lt;br /&gt;
http://www.naciodigital.cat/canaldigital/noticia/19836/polemica/campanya/depilacio/femenina/al/metro/barcelona&lt;br /&gt;
&lt;br /&gt;
No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM&lt;br /&gt;
Rechazo a los femicidios (Nicaragua) -&lt;br /&gt;
 https://www.youtube.com/watch?v=WymKUcFDS6Q&lt;br /&gt;
http://www.fckh8.com/pages/videos&lt;br /&gt;
&lt;br /&gt;
#ResistirEsMiDerecho&lt;br /&gt;
Resistir es mi Derecho  busca visibilizar las historias, los rostros, las voces de indígenas,  mujeres, campesinos, trabajadores, jóvenes, estudiantes, defensores y  defensoras de derechos humanos durante la movilización del Levantamiento  y el Paro Nacional en agosto del 2015 en Ecuador.&lt;br /&gt;
http://resistiresmiderecho.org/&lt;br /&gt;
&lt;br /&gt;
==== Campañas de aborto ====&lt;br /&gt;
&amp;quot;miso pa' todas&amp;quot; (chile): https://vimeo.com/165689457&lt;br /&gt;
http://lajugueramagazine.cl/organizaciones-feministas-lanzan-campana-misopatodas/&lt;br /&gt;
https://www.facebook.com/NosotrasDecidimosValparaiso/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:Flyercarteltallercineii.jpg&amp;diff=8195</id>
		<title>File:Flyercarteltallercineii.jpg</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:Flyercarteltallercineii.jpg&amp;diff=8195"/>
				<updated>2016-07-07T23:08:35Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Install_Party_de_conceptos_de_g%C3%A9nero&amp;diff=8194</id>
		<title>Install Party de conceptos de género</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Install_Party_de_conceptos_de_g%C3%A9nero&amp;diff=8194"/>
				<updated>2016-07-07T22:21:27Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot; == ¿Qué es una install party? ==  Una Install Party, o fiesta de instalación, es una reunión que tiene como objetivo pasarlo bien y además instalar colectivamente sistem...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== ¿Qué es una install party? ==&lt;br /&gt;
&lt;br /&gt;
Una Install Party, o fiesta de instalación, es una reunión que tiene como objetivo pasarlo bien y además instalar colectivamente sistemas operativos libres en las computadoras de algunas participantes. Através de CD's o memorias USB, se sustituyen sistemas operativos privativos para instalar otros de una distribución GNU/Linux. Estas distribuciones pueden ser, entre muchas otras, Ubuntu, Xubuntu, Debian, LinuxMint, etc. Si surge algún problema se resuelve entre todo el grupo, aunque generalmente hay algunas instaladoras con más experiencia apoyando el proceso de las menos familiarizadas con la instalación de nuevos softwares en el cerebro de la máquina. &lt;br /&gt;
Si comparamos nuestro cuerpo con una computadora, podríamos considerarlo constituido por una parte física, que sería el hardware y un software que sería el contenido de nuestro cerebro, nuestra subjetividad o los códigos que nos constituyen. &lt;br /&gt;
&lt;br /&gt;
Algunos enlaces para profundizar:&lt;br /&gt;
Install Party o Installfest: http://flisol.info/InstallFest&lt;br /&gt;
31 distribuciones de Linux: http://www.genbeta.com/linux/31-distribuciones-de-linux-para-elegir-bien-la-que-mas-necesitas&lt;br /&gt;
Festival Latinoamericano de Instalación de Software Libre: http://www.flisol.info/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El software libre y sus 4 libertades ==&lt;br /&gt;
&lt;br /&gt;
El término software libre refiere programas y aplicaciones que pueden ser copiados, estudiados, modificados, utilizados libremente con cualquier fin y redistribuidos con o sin cambios o mejoras. Estas son también las 4 libertades que plantea el software libre.&lt;br /&gt;
El software libre existe desde los años 80 y fue promovido y desarrollado por Richard Stallman a través de la licencia GNU.&lt;br /&gt;
&lt;br /&gt;
Más sobre el software libre:&lt;br /&gt;
Software libre: https://es.wikipedia.org/wiki/Software_libre&lt;br /&gt;
Software libre para una sociedad libre: http://biblioweb.sindominio.net/pensamiento/softlibre/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es un sistema P2P? ==&lt;br /&gt;
&lt;br /&gt;
P2P significa en inglés &amp;quot;Peer to Peer&amp;quot; (Par a Par o de Igual a Igual), no es una red ni un software, mas bien se trata de una estructura de red o una forma de organización. El P2P no define un protocolo específico sólo indica la manera en que se deben realizar las conexiones y la organización de nodos, pero dejando a la implementación definir detalles de coordinación (protocolos), estructura y seguridad (autentificación, sesión, etc). &lt;br /&gt;
En las redes P2P se considera a cada Nodo un &amp;quot;peer&amp;quot; o &amp;quot;par&amp;quot; dado que todos son considerados iguales dentro de la red, al contrario de las redes cliente-servidor donde la información ha de pasar por un servidor central, en P2P los recursos provienen de cada uno de los nodos y se utiliza una conexión dedicada a resolver un problema especifico (en este caso comunicación de los nodos). &lt;br /&gt;
&lt;br /&gt;
Más información sobre el p2p: http://www.elotrolado.net/wiki/Todo_sobre_P2P&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Relación entre software libre, códigos culturales y feminismo ==&lt;br /&gt;
&lt;br /&gt;
Hay muchas tecnologías que atraviesan los espacios de nuestras vidas. Algunas son materialmente palpables, como nuestra computadora, el teléfono, el automóvil, la bicicleta, y otras son más inmateriales.&lt;br /&gt;
Nuestras computadoras precisamente están constituidas por una parte material (hardware) y una parte más inmaterial, códigos (software). Entre ambas se comunican y a partir de una serie de protocolos es que funcionan.&lt;br /&gt;
Se podría entender nuestra constitución de la misma forma, como un hardware, nuestro cuerpo, y un software, nuestros códigos subjetivos. Ambas partes funcionan de forma interconectada para hacer que seamos quienes somos.&lt;br /&gt;
Pero así como el ámbito de la computación está controlado por la ideología del capitalismo y la lógica de lo privativo, nuestras identidades y cuerpos también están permeados por distintos sistemas y protocolos de organización. Si el sistema operativo dominante en nuestras computadoras es Windows, que se organiza desde la dependencia de los usuarios hacia corporaciones, donde la copia es prohibida al igual que la modificación del código, en nuestros cuerpos e identidades también estamos permeadas por programas específicos. Podríamos entender el sistema heterosexual (que divide a las personas entre hombres y mujeres), o el sistema sexo-género (que establece una correspondencia entre nuestro cuerpo femenino o masculino y su comportamiento acorde y “coherente”) como sistemas operativos culturales que nos atraviesan. Estos sistemas, tal como Windows, no son tan fáciles de modificar, principalmente porque sus códigos no son accesibles, no han sido abiertos y no se presentan como disponibles para la copia, modificación y condivisión.&lt;br /&gt;
Se ha hablado por ejemplo de las tecnologías del género, que son una serie de dispositivos orientados a construir y preservar la división binaria del género y que operan a través de una serie de herramientas como puede ser por ejemplo la representación. Cuando vemos películas, obras de arte, o simplemente publicidad, estamos viendo formas en las que se construye la feminidad y la masculinidad como si fueran una cosa concreta, estable y concebible de una única forma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Descarga el texto de Teresa de Lauretis sobre tecnologías del género:&lt;br /&gt;
http://www.caladona.org/grups/uploads/2012/01/teconologias-del-genero-teresa-de-lauretis.pdf&lt;br /&gt;
&lt;br /&gt;
Texto de Douglas Thomas sobre códigos corporales y hacking:&lt;br /&gt;
http://lucysombra.org/TXT/otrxs/thomas-douglas__hacking%20the%20body%20code%20performance%20and%20corporality.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es posible pensar la construcción del género de otras formas, y para eso es necesario empezar a abrir sus códigos. Este trabajo sólo podrá ser hecho colectivamente. Se pueden hacer hackeos a los códigos que nos construyen abriendo las formas en las que éstos nos atraviesan, procesos de reflexión y crítica en los que pensemos cómo ir modificando estas estructuras que se nos imponen.&lt;br /&gt;
&lt;br /&gt;
Realizar nuevas versiones de los conceptos que nos afectan, clasifican y construyen, para que podamos adaptarlos a nuestra experiencia y podamos replicarlos en otros espacios. Iniciar una modificación y un hackeo de lo que se nos ha dado como inamovible y clausurado. Tenemos la capacidad de ir instalando y desinstalando conceptos, paradigmas y costumbres que nos han venido de fábrica por haber nacido y crecido en un sistema.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Algunos conceptos posibles para instalar ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ANDROCENTRISMO === &lt;br /&gt;
La adopción de un punto de vista central desde el cuál el sujeto contempla el mundo. En el discurso lógico tradicional, dicho punto de vista ha venido reflejando la perspectiva privilegiada del varón, aunque no de todos los hombres, sino de aquellos hombres que se han situado en el centro hegemónico de la vida social. Corresponde a una visión del mundo centrada en el varón que obvia e invisibiliza el punto de vista femenino, infravalorando o negando las aportaciones de las mujeres a la sociedad y a la cultura, así como su ámbito experiencial. &lt;br /&gt;
&lt;br /&gt;
=== ASIGNACIÓN DE GÉNERO === &lt;br /&gt;
Es la clasificación que, desde el nacimiento y a partir de la anatomía del/de la recién nacido/a, se efectúa por parte de la familia y la sociedad, las cuales depositan en la criatura un contenido cultural que se interpreta como las expectativas acerca de los comportamientos sociales apropiados o no para ellos y ellas. Su no asunción puede generar formas de rechazo social. &lt;br /&gt;
&lt;br /&gt;
=== BUTCH/FEMME ===&lt;br /&gt;
Son dos términos tomados de las comunidades lésbicas norteamericanas, que comenzaron a ser usados en la década de los cincuenta. Se cree que el término local que más se adecua a butch es el que se utiliza socialmente en sentido despectivo: marimacho. Es utilizado para designar a lesbianas que se sienten más cómodas con códigos de géneros, estilos o identidades masculinas que con estilos femeninos. Al contrario, femme, se refiere a la expresión de género de las lesbianas femeninas, aquellas que explotan la feminidad y sus herramientas.&lt;br /&gt;
&lt;br /&gt;
=== GENDERQUEER O GÉNERO NO BINARIO === &lt;br /&gt;
Es la denominación para personas que no tienen género ni masculino ni femenino. Pueden ser personas que no tienen género, ya que no se identifican ni con el femenino ni con el masculino, mientras que otros son parcialmente femeninos y masculino. Hay quienes en su género no-binario se identifican con los intereses del colectivo trans*, pero también hay gente que no. &lt;br /&gt;
&lt;br /&gt;
=== GÉNERO === &lt;br /&gt;
Construcción cultural mediante la que se adscriben roles sociales, actitudes y aptitudes diferenciados para hombres y mujeres en función de su sexo biológico. Este concepto hace referencia a las diferencias sociales que, por oposición a las particularidades biológicas, han sido aprendidas, cambian con el tiempo y presentan multitud de variantes. Se utiliza para demarcar estas diferencias socioculturales entre mujeres y hombres que son impuestas por los sistemas políticos, económicos, culturales y sociales a través de los agentes de socialización y que son modificables. &lt;br /&gt;
&lt;br /&gt;
=== HETERONORMATIVIDAD === &lt;br /&gt;
Se entiende como imposición de la heterosexualidad como norma obligatoria. Es una institución que responde a la conjunción de intereses económicos, religiosos, políticos y masculinos. La heteronormatividad puede ser definida como una institución (valores, normas y creencias) que crea las categorías heterosexual y homosexual e impone la primera como única sexualidad válida. En occidente, la institucionalización de la sexualidad se materializa en la heterosexualidad obligatoria. No es una norma inmóvil sino que tiene que ser actualizada constantemente. La heteronorma se mantiene relativamente homogénea porque comparte normas de admisión, estimación, honor y promoción (por ello las personas de este grupo tienden a parecerse), y su obligatoriedad es una de ellas. La imposición de la heterosexualidad como única sexualidad válida es hegemónica porque es aceptada, legitimada y naturalizada. Los espacios públicos son importantes porque la heterosexualidad es la norma sexual pública. En ese sentido, para cuestionar la heteronormatividad (la imposición de la heterosexualidad como única sexualidad válida, legítima y moral) es necesario llevar las sexualidades disidentes de la norma a esta esfera para deconstruirla.&lt;br /&gt;
La heteronormatividad es naturalizada en la cotidianeidad de nuestras vidas por tres instituciones: la familia, la escuela y el estado. Si la heteronorma no existiera, las personas podríamos vivir nuestros géneros, identidades, orientaciones sexuales, roles sin vernos condicionados por nuestra biología.&lt;br /&gt;
&lt;br /&gt;
=== LESBOFOBIA ===&lt;br /&gt;
Término específico con el que se conoce el miedo o rechazo a las lesbianas. El carácter particular y diferencial de la vivencia de la homosexualidad femenina concede a la lesbofobia unas características especiales que incluyen, por ejemplo, un mayor ocultamiento e ignorancia de la existencia de lo lésbico. Para empezar las lesbianas suelen ser prácticamente invisibles, cuando se habla de homosexualidad aunque se especifique que estamos hablando de gays y lesbianas, casi siempre se refieren a chicos. Como ya es común en el lenguaje sexista, una vez más se invisibiliza a las mujeres, argumentando que según &amp;quot;la ciencia&amp;quot;, &amp;quot;es lo mismo&amp;quot; que lesbofobia y transfobia e incluso se dice que todas las fobias contra la orientación sexual, cabrían dentro de la &amp;quot;homofobia&amp;quot;. Por tanto, es una invisibilización heteropatriarcal, por lo que se deben separar los términos para visibilizar a las mujeres lesbianas.&lt;br /&gt;
&lt;br /&gt;
=== LGBTIQ ===&lt;br /&gt;
Sigla que se utiliza para hablar de lesbianas, gays, bisexuales, transgénero, intersexuales y queer. Se utiliza como término que engloba a: 1) el conjunto de personas no heterosexuales (lesbianas, gays, bisexuales), 2) a aquellas cuya presentación de género no necesariamente se corresponde con lo que se esperaría de ellas en función a su sexo biológico (hombres y mujeres transgénero, travestis, transexuales, personas de género no binario) y 3) a aquellas personas cuyo aparato reproductivo y/o anatomía sexual no encaja en las definiciones tradicionales de sexo masculino o femenino (intersexuales).&lt;br /&gt;
&lt;br /&gt;
=== QUEER-TEORÍA QUEER === &lt;br /&gt;
En un principio la palabra Queer se usaba para ofender a la persona homosexual o a la heterosexual reduciéndola en un “rarita”. Por esto, en la Teoría Queer es fundamental el lenguaje, pues con él se discrimina. De allí que palabras como “gay”, “queer” o “bollera” y “maricón” hayan sido tomadas por los mismos gays para darles un nuevo significado, ahora reivindicativo, con orgullo. El término Queer ha servido para designar a las personas que, independientemente de su género y/o sexualidad, se identifican como “queer” por cuestiones políticas e ideológicas.&lt;br /&gt;
El concepto “Queer” y las teorías que el mismo abarca, múltiples prácticas y múltiples sexualidades, como podría el leather, bears, intersexualidad... además de las sexualidades no normativas más conocidas (gay, lesbiana...). Surge en la década de los 80 en EEUU y sus principales exponentes son las escritoras Judith Buttler y Eve Sedgwick Kosofsky quienes tomaron las ideas de sexo, sexualidad y género de las teorías feministas, del movimiento de liberación gay y, principalmente, de las ideas entorno a la sexualidad del filósofo francés, Michael Foucault.&lt;br /&gt;
La Teoría Queer cuestiona severamente el sistema sexual binario tradicional (hombre/mujer), de allí que muchas feministas vean es ta teoría como una afrenta a sus postulados pues mientras ellas ven con desconfianza todo lo masculino, lo queer crítica lo masculino y lo femenino en la misma medida. Al género biológico se le imponen reglas para ser hombre y mujer (el azul para ellos y el rosa para ella, por ejemplo), pero las personas queer no aceptan esta determinación y el sexo se &lt;br /&gt;
convierte en una identidad en constante construcción que los lleva a tener prácticas sexuales distintas.&lt;br /&gt;
Judith Butler dice que debe considerarse el género sexual como la interpretación que se hace de la diferencia biológica como una condición que no es lo que somos, sino lo que hacemos. Así, nos convertimos en hombres y mujeres a través de la repetición de actos que dependen de convenciones sociales. Aunado de esa imposición de la estricta moral social están los llamados “enunciados preformativos”: las palabras u ofensas que se dicen todo el tiempo para hacerle hacer a la otra persona no sólo que es diferente sino que su diferencia condenable. &lt;br /&gt;
&lt;br /&gt;
=== SISTEMA DE GÉNEROS === &lt;br /&gt;
Conjunto de estructuras socioeconómicas y políticas cuya función es la de mantener y perpetuar los roles tradicionales masculino y femenino, así como lo que tradicionalmente ha sido atribuido a mujeres y hombres. &lt;br /&gt;
&lt;br /&gt;
=== TRANSFOBIA ===&lt;br /&gt;
Odio, rechazo o miedo a las personas transexuales. La transfobia se manifiesta de muchas maneras: estigmatización (etiquetaje social basado en prejuicios y estereotipos), discriminación (despidos encubiertos, no promoción en el puesto de trabajo, depreciación del valor social de las personas transexuales, sus parejas y sus familias, etc.), aislamiento (rechazo afectivo por familiares y amistades, compañeros de trabajo, etc.), desigualdad jurídica, violencia (agresiones verbales y físicas), etc.&lt;br /&gt;
&lt;br /&gt;
=== TRANSGÉNERO ===&lt;br /&gt;
La persona transgénera es quien rompe los convencionalismos sociales sobre lo que es ser hombre o mujer, sobre lo que la sociedad etiqueta como “cosas que deben hacer los hombres y cosas que deben hacer las mujeres”, “la forma de vestir”, “el look”,  etc. A veces la persona transgénera se siente bien con el sexo con el que nació pero le añade otros matices de lo que socialmente se asocia al sexo contrario.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Links y glosarios on-line ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre una install party de conceptos de género:&lt;br /&gt;
http://medialab-prado.es/article/install_party_de_conceptos_p2p_degenerado&lt;br /&gt;
&lt;br /&gt;
Glosario de términos relacionados con la transversalidad de género. Proyecto equal “en clave de culturas”&lt;br /&gt;
https://www.um.es/estructura/unidades/u-igualdad/recursos/2013/glosario-terminos.pdf&lt;br /&gt;
&lt;br /&gt;
Terminología feminista de Eugenia Andino: http://eugeniaandino.es/2013/03/29/feminismo-terminologia/&lt;br /&gt;
&lt;br /&gt;
Diccionario de transexualidad: https://transexualidad.wordpress.com/diccionario/&lt;br /&gt;
&lt;br /&gt;
Glosario #notengomiedo: http://descarga.notengomiedo.pe/archivo/Glosario.pdf&lt;br /&gt;
&lt;br /&gt;
Glosario de conceptos LGTBi UJCE:&lt;br /&gt;
http://archivo.juventudes.org/textos/UJCE/Glosario%20de%20conceptos%20LGTBi.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8193</id>
		<title>Plataformas de citas</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8193"/>
				<updated>2016-07-07T16:20:35Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Plataformas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Qué son las plataformas de citas ==&lt;br /&gt;
&lt;br /&gt;
Las plataformas de citas o encuentros son páginas o aplicaciones orientadas a facilitar el conocer y encontrarse con otras personas, a veces con la finalidad de encontrar pareja o encuentros sexuales. Por lo general se trata de bases de datos que recopilan información de las usuarias, datos personales, imágenes, localizaciones a través de un perfil.&lt;br /&gt;
Existen muchos tipos de plataformas de encuentro, y todas tienen interfaces y características distintas, algunas ofrecen opción de pago y muchas también opción gratuita, lo cual en algunos casos limita las posibilidades de acceso a otros perfiles. Así mismo en las opciones gratuitas a veces la falta de entrega de información por parte del usuario también limita las posibilidades de acceso a otros perfiles. &lt;br /&gt;
A grandes rasgos estas plataformas se dividen en dos tipos: las que funcionan a través del “matching” y las que se focalizan en las citas. El “matching” busca vincular perfiles de usuarias que sean compatibles, por lo que se solicita a la usuaria gran cantidad de información en torno a sus preferencias, costumbres, características personales, aficiones, condición social, etc. Las focalizadas en citas en cambio, no solicitan tanta información identitaria porque se centran en el encuentro físico e inmediato entre dos personas. En ambos casos las bases de datos de las plataformas pueden ser organizadas a través de las preferencias de las usuarias (que eligen a otras usuarias) o algoritmicamente, basadas en los criterios registrados de las usuarias. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sitios y/o apps ==&lt;br /&gt;
&lt;br /&gt;
Existen plataformas que funcionan como páginas web y otras como apps de teléfonos móviles. Algunas incluso combinan ambas posibilidades. La expansión de estas plataformas a través de apps de móviles ha sido un suplemento de las prestaciones que antes se ofrecían a través de sitios web, y ha hecho que la interacción con las plataformas (y sus usuarias) sea constante, enfatizando mucho en la geolocalización de las mismas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Políticas de privacidad de las aplicaciones y sitios ==&lt;br /&gt;
&lt;br /&gt;
¡Las políticas de privacidad cambian! Es decir que aceptar las condiciones de uso y políticas de privacidad de una plataforma no asegura que sean las mismas siempre. Será necesario entonces irlas revisando periódicamente.  &lt;br /&gt;
Lamentablemente es difícil poder generalizar respecto a las políticas de privacidad de estas plataformas. Muchas plataformas manejan la información personal de las usuarias sin encriptarla, por lo que puede ser fácilmente recuperada por terceros. Pero incluso, por lo general, son las mismas políticas de privacidad las que dejan constar que la información ingresada en las bases de datos puede ser accedida por terceros.&lt;br /&gt;
La mayoría de estas plataformas se vuelven propietarias de las imágenes que se comparten, así como de la información personal que se ha configurado en el perfil. Esto incluso una vez cerrada la cuenta, por lo que hay que tener muy claro qué datos queremos compartir en estos espacios puesto que parece no haber vuelta atrás.&lt;br /&gt;
Finalmente, para poder conocer cada una de las plataformas en términos de privacidad habría que hacer un ejercicio de limpieza textual como el análisis de distintas redes sociales que se ha hecho en el proyecto myshadow:&lt;br /&gt;
https://myshadow.org/lost-in-small-print&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Informaciones solicitadas por las plataformas ==&lt;br /&gt;
&lt;br /&gt;
=== Género y prácticas sexuales ===&lt;br /&gt;
&lt;br /&gt;
Muchas de estas plataformas obligan a modular una opción de género, géneros que muchas veces son excluyentes entre sí (sólo puedes ser hombre o mujer). Si es para homosexuales, o para lesbianas, siempre se solicita una identidad de género, casi siempre binaria.&lt;br /&gt;
Gran parte de estas plataformas son utilizadas para intercambios y contactos entre personas LGTBI, y siendo que en muchos casos estas prácticas son ilegales, prohibidas o perjudicarían a la usuaria en caso de convertirse en información pública, resulta muy delicado que los datos compartidos en las plataformas sean susceptibles de conocerse. El género y la opción sexual es en sí mismo para mucha gente información sensible.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Imagen y avatares de redes sociales ===&lt;br /&gt;
&lt;br /&gt;
Varias plataformas de encuentros solicitan fotos (a veces a través de perfiles de otras redes sociales, como Facebook) como requisito de participación. Sin compartir imágenes no será posible en algunas de ellas acceder a otros perfiles o ingresar a las bases de datos que permiten ponerse en contacto.&lt;br /&gt;
Esto también sucede porque muchas plataformas usan las credenciales por ejemplo de Facebook para poder abrir un perfil. En ese sentido, no es claro cuánta información del perfil de la red social las plataformas de encuentros pueden llegar a manejar. Varias de las apps incorporan mucha más información a partir de Facebook de lo que la usuaria puede haber sido informada en el proceso de logueo, como por ejemplo videos compartidos desde otras plataformas comerciales (como Youtube o Vimeo), o páginas que ha marcado con “me gusta”&lt;br /&gt;
&lt;br /&gt;
Más información sobre este tipo de riesgos:&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Geolocalización ===&lt;br /&gt;
&lt;br /&gt;
Muchas plataformas, especialmente si son aplicaciones para el teléfono móvil, solicitan conocer tu ubicación para permitir el encuentro con otras personas. Esto tiene su lógica: como uno de los objetivos es facilitar encuentros casuales e inmediatos, es necesario saber quién está cerca en tiempo real, quiénes pueden estar alrededor en ese momento exacto en el que se consulta la app. Por lo tanto en varias de estas aplicaciones, las usuarias de alguna forma dependen de que se muestre la distancia en relación a otros perfiles, y esto mismo es lo que las convierte en potencialmente expuestas al riesgo de ser localizadas por alguien con quien no se había planificado un encuentro. A pesar de esto, la mayoría de las usuarias de estas plataformas basadas en los encuentros casuales e inmediatos comparten su localización en tiempo real a diario con estas apps. Esto podría permitir incluso determinar la dirección de la usuaria, rastrear sus movimientos e incluso acosarla durante el día.&lt;br /&gt;
La información de la localización junto con otras informaciones usualmente compartidas en estas plataformas tales como altura, peso, edad, hábitos y costumbres, pueden servir para ubicar posibles víctimas.&lt;br /&gt;
Estos datos pueden ser usados tanto por la vigilancia “legal” (de gobiernos, cuerpos policiales, estamentos del poder judicial, entre otros), o con propósitos ilegales y maliciosos (crimen, robo, asalto sexual, entre otros). Toda la información obtenida con estos propósitos podría ser utilizada con la finalidad de extorsionar a la usuaria.&lt;br /&gt;
&lt;br /&gt;
Más información en el artículo “Privacy Risks in Mobile Dating Apps”: &lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
De lo anterior se desglosa que la vulnerabilidad de las usuarias al compartir su información personal en estas plataformas se expande al terreno físico. Muchas apps permiten detectar la ubicación exacta a partir de la triangulación de un perfil (a veces incluso teniendo desactivada la opción de geolocalización exacta), facilitando que esta persona pueda ser encontrada y atacada.&lt;br /&gt;
&lt;br /&gt;
Un estudio comparativo de tres aplicaciones de celular al respecto: https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Otras informaciones que pueden extraer estas plataformas === &lt;br /&gt;
&lt;br /&gt;
Hasta ahora se habían enunciado vulnerabilidades relacionadas con autoridades o crimen, sin embargo a través de la infrormación de las usuarias que circula a través de estas plataformas también terceras personas con fines publicitarios pueden acceder a ella.&lt;br /&gt;
&lt;br /&gt;
En prácticamente ninguna de estas plataformas los datos son encriptados, por lo tanto terceros podrán acceder e interceptar informaciones relativas al aparato del usuario, su sistema operativo, la aplicación que está usando, su ubicación, el proveedor de internet, los detalles de tu tarjeta de crédito, entre otros.&lt;br /&gt;
&lt;br /&gt;
El hecho de que muchas plataformas de citas estén vinculadas a otras aplicaciones y redes sociales provoca que terceros puedan utilizar tus datos para incrementar el conocimiento sobre ti y saber “qué necesitas”. Un ejemplo podría ser la relación posible entre aplicaciones de fertilidad y ciclo menstrual y aplicaciones de citas. A través de conocer tus ciclos hormonales, terceros podrían enviarte información publicitaria o contactos “adecuados” para el momento del ciclo en el que te encuentres.&lt;br /&gt;
&lt;br /&gt;
Por otro lado, es posible que tu información sea utilizada para extorsionarte. Las plataformas a veces no pueden controlar en sí mismas lo que ponen a disposición de tu información. Un caso es cuando Tinder estuvo compartiendo más información de la que debía: https://www.theguardian.com/technology/2014/feb/20/tinder-app-dating-data-location-sharing&lt;br /&gt;
O el caso de Ashley Madison, cuyos usuarios fueron extorsionados a cambio de no publicar su información personal y específicamente el hecho de haber utilizado una plataforma de citas:&lt;br /&gt;
http://money.cnn.com/2015/08/24/technology/ashley-madison-hack-in-2-minutes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Borrar tu perfil ==&lt;br /&gt;
&lt;br /&gt;
A pesar de que muchos servicios de este tipo ofrezcan la posibilidad de borrar tu perfil, no aseguran remover la información inmediatamente y muchas se la quedarán para siempre.&lt;br /&gt;
En general las plataformas desplazan la responsabilidad en torno a la privacidad a las usuarias, ya que tampoco son muy claras en relación a las limitaciones de sus políticas de privacidad.&lt;br /&gt;
El actual estado de las políticas de privacidad (estado que podría cambiar en cualquier momento), los desarrolladores deberían considerar los diferentes tipos de datos sensibles que se están recolectando y almacenando en los dispositivos móviles que podrían estar sujetos a accesos no autorizados (ya sea física o remotamente), y cómo estos datos podrían estar más protegidos. Por ejemplo, encriptando la información sensible almacenada en un teléfono movil, aunque probablemente no resolvería el problema del acceso desautorizado, al menos proveería una capa de dificultad extra ante un ataque físico. Los proveedores podrían implementar también procedimientos técnicos para detectar almacenamiento incorrecto de datos sensibles en los dispositivos móviles durante el proceso de validación inicial de la app. Pero como se dijo antes, finalmente la mayor responsabilidad recae en las usuarias, quienes deben protegerse a sí mismas de apps que almacenan su información sensible sin tomar las medidad de privacidad adecuadas. Las usuarias han de ser cautelosas cuando seleccionan apps, particularmente con aquellas que usarán para almacenar y transmitir información personal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Estudio de Farnden-Martini-Choo:  Privacy risks in mobile dating apps&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Recomendaciones ==&lt;br /&gt;
&lt;br /&gt;
=== Al crear un perfil en una plataforma de citas intenta proteger al máximo tu identidad e información personal ===&lt;br /&gt;
:&lt;br /&gt;
- Elije un nombre de usuario que no deje saber a cualquier persona quién eres. No incluyas tu apellido o información como tu lugar de trabajo, dirección de tu casa, etc.&lt;br /&gt;
- Si puedes no incluyas tu e-mail personal ni tu número de teléfono en tu perfil.&lt;br /&gt;
- Respecto a las imágenes, busca compartir las que no te importaría que pudiese ver cualquier persona del mundo.&lt;br /&gt;
Respecto a los passwords y a tu seguridad al usar estas plataformas:&lt;br /&gt;
&lt;br /&gt;
- Sé cuidadosa cuando accedes a las plataformas desde un dispositivo compartido, y también sé cuidadosa si lo haces desde un wi-fi público puesto que terceras personas podrían interceptar tus datos.&lt;br /&gt;
- No abras archivos adjuntos que te hayan enviado personas desconocidas (o que hayas recientemente conocido a través de una plataforma)&lt;br /&gt;
=== Respecto a cómo comunicarte con tus nuevos contactos ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Tras contactar a alguien puedes buscar utilizar otro tipo de plataforma para comunicarte con esa persona. Busca un medio de comunicación encriptado, por ejemplo Signal&lt;br /&gt;
https://es.wikipedia.org/wiki/Signal_(software)&lt;br /&gt;
Una vez que estés usando otro medio, fuera de las plataformas de citas, puedes seguir algunas recomendaciones del colectivo Coding Rights&lt;br /&gt;
&lt;br /&gt;
=== Algunas recomendaciones de coding rights para hacer sexting ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Utiliza canales seguros: Necesitas una app de código libre que ofrezca encriptación a todos los niveles, que permita bloquear las capturas de pantalla, que mande imágenes que se autodestruyan tanto en el aparato desde el que se han enviado como en el servidor, y que no pida un teléfono, un nombre real o un mail. Desgraciadamente el app que haga todo a la vez no existe. Tenlo en cuenta.&lt;br /&gt;
&lt;br /&gt;
- Usa la cabeza: No hagas sexting vía SMS, Whatsapp, Telegram, Facebook, Tinder ya que permita identificarte y descargarse la fotos. Wickr, por ejemplo, encripta end-to-end y hace que las fotos se borren tras ser vistas. Eso sí, no lo sincronices con ninguna red social.&lt;br /&gt;
https://en.wikipedia.org/wiki/Wickr&lt;br /&gt;
&lt;br /&gt;
- ¿Y Telegram?: Pese a que es más segura que otras apps, guarda tus fotos 24 horas en el servidor y pide que te registres.&lt;br /&gt;
&lt;br /&gt;
- ¿Quién quiere verme desnuda/o?: Básicamente los gobiernos y las empresas privadas (sobre todo si tienen servidores) pueden hacerlo. Si, además, utilizas una wi-fi pública, cualquiera que sepa como interceptar el tráfico.&lt;br /&gt;
&lt;br /&gt;
- Borra o escóndete bien: Guardar las fotos encriptadas en una buena medida de seguridad, pero borrar es otra alternativa. Recuerda que tu móvil almacena las fotos en diferentes carpetas así que utiliza programas como CC Cleaner. Piensa que tu móvil se puede perder y caer en malas manos, así que hacer un borrado general de vez en cuando es buena idea. Si decides guardarlas, recuerda que la suite de PGP permite encriptar muy bien y de manera sencilla. Eso sí, que las claves de acceso sean seguras y no las compartas con nadie nunca.&lt;br /&gt;
&lt;br /&gt;
- Pide ayuda: Que tus fotos salgan a la luz no es ningún problema si esa es tu decisión, pero si no es así toma medidas. A veces basta con mandar un mail al servidor que aloja la página, otras será necesario buscar un abogado. Pero, sobre todo, busca ayuda. Hay webs como withoutmyconsent.org, womenagainstrevendeporn.com o takebackthetech.net/know-more que estarán encantadas de hacerlo.&lt;br /&gt;
&lt;br /&gt;
== Lecturas Interesantes, links: ==&lt;br /&gt;
&lt;br /&gt;
Comparativa en seguridad de electronic frontier foundation: https://www.eff.org/es/deeplinks/2012/02/comparing-privacy-and-security-online-dating-sites&lt;br /&gt;
&lt;br /&gt;
Your Neighbors Are My Spies: Location and other Privacy Concerns in GLBT-focused Location-based Dating Applications. De Nguyen Phong HOANG, Yasuhito ASANO, Masatoshi YOSHIKAWA&lt;br /&gt;
https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
  &lt;br /&gt;
Estudio comparativo en torno a las plataformas de citas en estados unidos entre 2005 y 2013: http://www.secretintelligenceservice.org/wp-content/uploads/2016/02/PIP_Online-Dating-2013.pdf &lt;br /&gt;
&lt;br /&gt;
Estadísticas: http://www.datingsitesreviews.com/staticpages/index.php?page=Online-Dating-Industry-Facts-Statistics&lt;br /&gt;
&lt;br /&gt;
=== Plataformas ===&lt;br /&gt;
:&lt;br /&gt;
1.- TINDER &lt;br /&gt;
(Inglés).- http://www.forbes.com/sites/anthonykosner/2014/02/18/tinder-dating-app-users-are-playing-with-privacy-fire/#1388ac786758&lt;br /&gt;
&lt;br /&gt;
Política de privacidad https://www.gotinder.com/privacy&lt;br /&gt;
&lt;br /&gt;
2.- Bumble, ¿alernativa feminista?.- http://www.semana.com/gente/articulo/tinder-su-competencia-feminista/439477-3&lt;br /&gt;
&lt;br /&gt;
3.- Grindr (Inglés).- https://nakedsecurity.sophos.com/2014/09/01/grindr-app-has-privacy-issues-whos-surprised/&lt;br /&gt;
&lt;br /&gt;
4.- KickOff.- http://www.fmbox.cl/2016/05/25/kickoff-la-nueva-app-de-citas-que-la-esta-rompiendo-en-latinoamerica/&lt;br /&gt;
&lt;br /&gt;
5.- WooPlus.- http://latam.askmen.com/noticias-dating/2027/article/wooplus-la-app-de-citas-para-quienes-gustan-de-las-chicas-co&lt;br /&gt;
&lt;br /&gt;
6.- Wapa (antes Brenda).- &lt;br /&gt;
https://play.google.com/store/apps/details?id=com.wapoapp.wapa&amp;amp;hl=es_419&lt;br /&gt;
&lt;br /&gt;
Ejemplos de Latino América:&lt;br /&gt;
http://www.sentidog.com/lat/2014/12/uruguayas-crean-red-social-para-comunidad-gay-de-latinoamerica.html&lt;br /&gt;
https://www.buzzfeed.com/josehernandez/probamos-todas-las-apps-para-ligar?utm_term=.kcv1zVbz0N#.cexwx2BxE&lt;br /&gt;
Recomendaciones para sexting seguro: http://valenciaplaza.com/guia-para-enviar-tus-desnudos-en-internet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8192</id>
		<title>Plataformas de citas</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8192"/>
				<updated>2016-07-07T15:28:48Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* = */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Qué son las plataformas de citas ==&lt;br /&gt;
&lt;br /&gt;
Las plataformas de citas o encuentros son páginas o aplicaciones orientadas a facilitar el conocer y encontrarse con otras personas, a veces con la finalidad de encontrar pareja o encuentros sexuales. Por lo general se trata de bases de datos que recopilan información de las usuarias, datos personales, imágenes, localizaciones a través de un perfil.&lt;br /&gt;
Existen muchos tipos de plataformas de encuentro, y todas tienen interfaces y características distintas, algunas ofrecen opción de pago y muchas también opción gratuita, lo cual en algunos casos limita las posibilidades de acceso a otros perfiles. Así mismo en las opciones gratuitas a veces la falta de entrega de información por parte del usuario también limita las posibilidades de acceso a otros perfiles. &lt;br /&gt;
A grandes rasgos estas plataformas se dividen en dos tipos: las que funcionan a través del “matching” y las que se focalizan en las citas. El “matching” busca vincular perfiles de usuarias que sean compatibles, por lo que se solicita a la usuaria gran cantidad de información en torno a sus preferencias, costumbres, características personales, aficiones, condición social, etc. Las focalizadas en citas en cambio, no solicitan tanta información identitaria porque se centran en el encuentro físico e inmediato entre dos personas. En ambos casos las bases de datos de las plataformas pueden ser organizadas a través de las preferencias de las usuarias (que eligen a otras usuarias) o algoritmicamente, basadas en los criterios registrados de las usuarias. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sitios y/o apps ==&lt;br /&gt;
&lt;br /&gt;
Existen plataformas que funcionan como páginas web y otras como apps de teléfonos móviles. Algunas incluso combinan ambas posibilidades. La expansión de estas plataformas a través de apps de móviles ha sido un suplemento de las prestaciones que antes se ofrecían a través de sitios web, y ha hecho que la interacción con las plataformas (y sus usuarias) sea constante, enfatizando mucho en la geolocalización de las mismas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Políticas de privacidad de las aplicaciones y sitios ==&lt;br /&gt;
&lt;br /&gt;
¡Las políticas de privacidad cambian! Es decir que aceptar las condiciones de uso y políticas de privacidad de una plataforma no asegura que sean las mismas siempre. Será necesario entonces irlas revisando periódicamente.  &lt;br /&gt;
Lamentablemente es difícil poder generalizar respecto a las políticas de privacidad de estas plataformas. Muchas plataformas manejan la información personal de las usuarias sin encriptarla, por lo que puede ser fácilmente recuperada por terceros. Pero incluso, por lo general, son las mismas políticas de privacidad las que dejan constar que la información ingresada en las bases de datos puede ser accedida por terceros.&lt;br /&gt;
La mayoría de estas plataformas se vuelven propietarias de las imágenes que se comparten, así como de la información personal que se ha configurado en el perfil. Esto incluso una vez cerrada la cuenta, por lo que hay que tener muy claro qué datos queremos compartir en estos espacios puesto que parece no haber vuelta atrás.&lt;br /&gt;
Finalmente, para poder conocer cada una de las plataformas en términos de privacidad habría que hacer un ejercicio de limpieza textual como el análisis de distintas redes sociales que se ha hecho en el proyecto myshadow:&lt;br /&gt;
https://myshadow.org/lost-in-small-print&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Informaciones solicitadas por las plataformas ==&lt;br /&gt;
&lt;br /&gt;
=== Género y prácticas sexuales ===&lt;br /&gt;
&lt;br /&gt;
Muchas de estas plataformas obligan a modular una opción de género, géneros que muchas veces son excluyentes entre sí (sólo puedes ser hombre o mujer). Si es para homosexuales, o para lesbianas, siempre se solicita una identidad de género, casi siempre binaria.&lt;br /&gt;
Gran parte de estas plataformas son utilizadas para intercambios y contactos entre personas LGTBI, y siendo que en muchos casos estas prácticas son ilegales, prohibidas o perjudicarían a la usuaria en caso de convertirse en información pública, resulta muy delicado que los datos compartidos en las plataformas sean susceptibles de conocerse. El género y la opción sexual es en sí mismo para mucha gente información sensible.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Imagen y avatares de redes sociales ===&lt;br /&gt;
&lt;br /&gt;
Varias plataformas de encuentros solicitan fotos (a veces a través de perfiles de otras redes sociales, como Facebook) como requisito de participación. Sin compartir imágenes no será posible en algunas de ellas acceder a otros perfiles o ingresar a las bases de datos que permiten ponerse en contacto.&lt;br /&gt;
Esto también sucede porque muchas plataformas usan las credenciales por ejemplo de Facebook para poder abrir un perfil. En ese sentido, no es claro cuánta información del perfil de la red social las plataformas de encuentros pueden llegar a manejar. Varias de las apps incorporan mucha más información a partir de Facebook de lo que la usuaria puede haber sido informada en el proceso de logueo, como por ejemplo videos compartidos desde otras plataformas comerciales (como Youtube o Vimeo), o páginas que ha marcado con “me gusta”&lt;br /&gt;
&lt;br /&gt;
Más información sobre este tipo de riesgos:&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Geolocalización ===&lt;br /&gt;
&lt;br /&gt;
Muchas plataformas, especialmente si son aplicaciones para el teléfono móvil, solicitan conocer tu ubicación para permitir el encuentro con otras personas. Esto tiene su lógica: como uno de los objetivos es facilitar encuentros casuales e inmediatos, es necesario saber quién está cerca en tiempo real, quiénes pueden estar alrededor en ese momento exacto en el que se consulta la app. Por lo tanto en varias de estas aplicaciones, las usuarias de alguna forma dependen de que se muestre la distancia en relación a otros perfiles, y esto mismo es lo que las convierte en potencialmente expuestas al riesgo de ser localizadas por alguien con quien no se había planificado un encuentro. A pesar de esto, la mayoría de las usuarias de estas plataformas basadas en los encuentros casuales e inmediatos comparten su localización en tiempo real a diario con estas apps. Esto podría permitir incluso determinar la dirección de la usuaria, rastrear sus movimientos e incluso acosarla durante el día.&lt;br /&gt;
La información de la localización junto con otras informaciones usualmente compartidas en estas plataformas tales como altura, peso, edad, hábitos y costumbres, pueden servir para ubicar posibles víctimas.&lt;br /&gt;
Estos datos pueden ser usados tanto por la vigilancia “legal” (de gobiernos, cuerpos policiales, estamentos del poder judicial, entre otros), o con propósitos ilegales y maliciosos (crimen, robo, asalto sexual, entre otros). Toda la información obtenida con estos propósitos podría ser utilizada con la finalidad de extorsionar a la usuaria.&lt;br /&gt;
&lt;br /&gt;
Más información en el artículo “Privacy Risks in Mobile Dating Apps”: &lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
De lo anterior se desglosa que la vulnerabilidad de las usuarias al compartir su información personal en estas plataformas se expande al terreno físico. Muchas apps permiten detectar la ubicación exacta a partir de la triangulación de un perfil (a veces incluso teniendo desactivada la opción de geolocalización exacta), facilitando que esta persona pueda ser encontrada y atacada.&lt;br /&gt;
&lt;br /&gt;
Un estudio comparativo de tres aplicaciones de celular al respecto: https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Otras informaciones que pueden extraer estas plataformas === &lt;br /&gt;
&lt;br /&gt;
Hasta ahora se habían enunciado vulnerabilidades relacionadas con autoridades o crimen, sin embargo a través de la infrormación de las usuarias que circula a través de estas plataformas también terceras personas con fines publicitarios pueden acceder a ella.&lt;br /&gt;
&lt;br /&gt;
En prácticamente ninguna de estas plataformas los datos son encriptados, por lo tanto terceros podrán acceder e interceptar informaciones relativas al aparato del usuario, su sistema operativo, la aplicación que está usando, su ubicación, el proveedor de internet, los detalles de tu tarjeta de crédito, entre otros.&lt;br /&gt;
&lt;br /&gt;
El hecho de que muchas plataformas de citas estén vinculadas a otras aplicaciones y redes sociales provoca que terceros puedan utilizar tus datos para incrementar el conocimiento sobre ti y saber “qué necesitas”. Un ejemplo podría ser la relación posible entre aplicaciones de fertilidad y ciclo menstrual y aplicaciones de citas. A través de conocer tus ciclos hormonales, terceros podrían enviarte información publicitaria o contactos “adecuados” para el momento del ciclo en el que te encuentres.&lt;br /&gt;
&lt;br /&gt;
Por otro lado, es posible que tu información sea utilizada para extorsionarte. Las plataformas a veces no pueden controlar en sí mismas lo que ponen a disposición de tu información. Un caso es cuando Tinder estuvo compartiendo más información de la que debía: https://www.theguardian.com/technology/2014/feb/20/tinder-app-dating-data-location-sharing&lt;br /&gt;
O el caso de Ashley Madison, cuyos usuarios fueron extorsionados a cambio de no publicar su información personal y específicamente el hecho de haber utilizado una plataforma de citas:&lt;br /&gt;
http://money.cnn.com/2015/08/24/technology/ashley-madison-hack-in-2-minutes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Borrar tu perfil ==&lt;br /&gt;
&lt;br /&gt;
A pesar de que muchos servicios de este tipo ofrezcan la posibilidad de borrar tu perfil, no aseguran remover la información inmediatamente y muchas se la quedarán para siempre.&lt;br /&gt;
En general las plataformas desplazan la responsabilidad en torno a la privacidad a las usuarias, ya que tampoco son muy claras en relación a las limitaciones de sus políticas de privacidad.&lt;br /&gt;
El actual estado de las políticas de privacidad (estado que podría cambiar en cualquier momento), los desarrolladores deberían considerar los diferentes tipos de datos sensibles que se están recolectando y almacenando en los dispositivos móviles que podrían estar sujetos a accesos no autorizados (ya sea física o remotamente), y cómo estos datos podrían estar más protegidos. Por ejemplo, encriptando la información sensible almacenada en un teléfono movil, aunque probablemente no resolvería el problema del acceso desautorizado, al menos proveería una capa de dificultad extra ante un ataque físico. Los proveedores podrían implementar también procedimientos técnicos para detectar almacenamiento incorrecto de datos sensibles en los dispositivos móviles durante el proceso de validación inicial de la app. Pero como se dijo antes, finalmente la mayor responsabilidad recae en las usuarias, quienes deben protegerse a sí mismas de apps que almacenan su información sensible sin tomar las medidad de privacidad adecuadas. Las usuarias han de ser cautelosas cuando seleccionan apps, particularmente con aquellas que usarán para almacenar y transmitir información personal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Estudio de Farnden-Martini-Choo:  Privacy risks in mobile dating apps&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Recomendaciones ==&lt;br /&gt;
&lt;br /&gt;
=== Al crear un perfil en una plataforma de citas intenta proteger al máximo tu identidad e información personal ===&lt;br /&gt;
:&lt;br /&gt;
- Elije un nombre de usuario que no deje saber a cualquier persona quién eres. No incluyas tu apellido o información como tu lugar de trabajo, dirección de tu casa, etc.&lt;br /&gt;
- Si puedes no incluyas tu e-mail personal ni tu número de teléfono en tu perfil.&lt;br /&gt;
- Respecto a las imágenes, busca compartir las que no te importaría que pudiese ver cualquier persona del mundo.&lt;br /&gt;
Respecto a los passwords y a tu seguridad al usar estas plataformas:&lt;br /&gt;
&lt;br /&gt;
- Sé cuidadosa cuando accedes a las plataformas desde un dispositivo compartido, y también sé cuidadosa si lo haces desde un wi-fi público puesto que terceras personas podrían interceptar tus datos.&lt;br /&gt;
- No abras archivos adjuntos que te hayan enviado personas desconocidas (o que hayas recientemente conocido a través de una plataforma)&lt;br /&gt;
=== Respecto a cómo comunicarte con tus nuevos contactos ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Tras contactar a alguien puedes buscar utilizar otro tipo de plataforma para comunicarte con esa persona. Busca un medio de comunicación encriptado, por ejemplo Signal&lt;br /&gt;
https://es.wikipedia.org/wiki/Signal_(software)&lt;br /&gt;
Una vez que estés usando otro medio, fuera de las plataformas de citas, puedes seguir algunas recomendaciones del colectivo Coding Rights&lt;br /&gt;
&lt;br /&gt;
=== Algunas recomendaciones de coding rights para hacer sexting ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Utiliza canales seguros: Necesitas una app de código libre que ofrezca encriptación a todos los niveles, que permita bloquear las capturas de pantalla, que mande imágenes que se autodestruyan tanto en el aparato desde el que se han enviado como en el servidor, y que no pida un teléfono, un nombre real o un mail. Desgraciadamente el app que haga todo a la vez no existe. Tenlo en cuenta.&lt;br /&gt;
&lt;br /&gt;
- Usa la cabeza: No hagas sexting vía SMS, Whatsapp, Telegram, Facebook, Tinder ya que permita identificarte y descargarse la fotos. Wickr, por ejemplo, encripta end-to-end y hace que las fotos se borren tras ser vistas. Eso sí, no lo sincronices con ninguna red social.&lt;br /&gt;
https://en.wikipedia.org/wiki/Wickr&lt;br /&gt;
&lt;br /&gt;
- ¿Y Telegram?: Pese a que es más segura que otras apps, guarda tus fotos 24 horas en el servidor y pide que te registres.&lt;br /&gt;
&lt;br /&gt;
- ¿Quién quiere verme desnuda/o?: Básicamente los gobiernos y las empresas privadas (sobre todo si tienen servidores) pueden hacerlo. Si, además, utilizas una wi-fi pública, cualquiera que sepa como interceptar el tráfico.&lt;br /&gt;
&lt;br /&gt;
- Borra o escóndete bien: Guardar las fotos encriptadas en una buena medida de seguridad, pero borrar es otra alternativa. Recuerda que tu móvil almacena las fotos en diferentes carpetas así que utiliza programas como CC Cleaner. Piensa que tu móvil se puede perder y caer en malas manos, así que hacer un borrado general de vez en cuando es buena idea. Si decides guardarlas, recuerda que la suite de PGP permite encriptar muy bien y de manera sencilla. Eso sí, que las claves de acceso sean seguras y no las compartas con nadie nunca.&lt;br /&gt;
&lt;br /&gt;
- Pide ayuda: Que tus fotos salgan a la luz no es ningún problema si esa es tu decisión, pero si no es así toma medidas. A veces basta con mandar un mail al servidor que aloja la página, otras será necesario buscar un abogado. Pero, sobre todo, busca ayuda. Hay webs como withoutmyconsent.org, womenagainstrevendeporn.com o takebackthetech.net/know-more que estarán encantadas de hacerlo.&lt;br /&gt;
&lt;br /&gt;
== Lecturas Interesantes, links: ==&lt;br /&gt;
&lt;br /&gt;
Comparativa en seguridad de electronic frontier foundation: https://www.eff.org/es/deeplinks/2012/02/comparing-privacy-and-security-online-dating-sites&lt;br /&gt;
&lt;br /&gt;
Your Neighbors Are My Spies: Location and other Privacy Concerns in GLBT-focused Location-based Dating Applications. De Nguyen Phong HOANG, Yasuhito ASANO, Masatoshi YOSHIKAWA&lt;br /&gt;
https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
  &lt;br /&gt;
Estudio comparativo en torno a las plataformas de citas en estados unidos entre 2005 y 2013: http://www.secretintelligenceservice.org/wp-content/uploads/2016/02/PIP_Online-Dating-2013.pdf &lt;br /&gt;
&lt;br /&gt;
Estadísticas: http://www.datingsitesreviews.com/staticpages/index.php?page=Online-Dating-Industry-Facts-Statistics&lt;br /&gt;
&lt;br /&gt;
=== Plataformas ===&lt;br /&gt;
:&lt;br /&gt;
1.- TINDER &lt;br /&gt;
(Inglés).- http://www.forbes.com/sites/anthonykosner/2014/02/18/tinder-dating-app-users-are-playing-with-privacy-fire/#1388ac786758&lt;br /&gt;
Política de privacidad https://www.gotinder.com/privacy&lt;br /&gt;
2.- Bumble, ¿alernativa feminista?.- http://www.semana.com/gente/articulo/tinder-su-competencia-feminista/439477-3&lt;br /&gt;
3.- Grindr (Inglés).- https://nakedsecurity.sophos.com/2014/09/01/grindr-app-has-privacy-issues-whos-surprised/&lt;br /&gt;
4.- KickOff.- http://www.fmbox.cl/2016/05/25/kickoff-la-nueva-app-de-citas-que-la-esta-rompiendo-en-latinoamerica/&lt;br /&gt;
5.- WooPlus.- http://latam.askmen.com/noticias-dating/2027/article/wooplus-la-app-de-citas-para-quienes-gustan-de-las-chicas-co&lt;br /&gt;
6.- Wapa (antes Brenda).- &lt;br /&gt;
https://play.google.com/store/apps/details?id=com.wapoapp.wapa&amp;amp;hl=es_419&lt;br /&gt;
&lt;br /&gt;
Ejemplos de Latino América:&lt;br /&gt;
http://www.sentidog.com/lat/2014/12/uruguayas-crean-red-social-para-comunidad-gay-de-latinoamerica.html&lt;br /&gt;
https://www.buzzfeed.com/josehernandez/probamos-todas-las-apps-para-ligar?utm_term=.kcv1zVbz0N#.cexwx2BxE&lt;br /&gt;
Recomendaciones para sexting seguro: http://valenciaplaza.com/guia-para-enviar-tus-desnudos-en-internet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8191</id>
		<title>Plataformas de citas</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Plataformas_de_citas&amp;diff=8191"/>
				<updated>2016-07-07T15:28:15Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Created page with &amp;quot;== Qué son las plataformas de citas ==  Las plataformas de citas o encuentros son páginas o aplicaciones orientadas a facilitar el conocer y encontrarse con otras personas,...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Qué son las plataformas de citas ==&lt;br /&gt;
&lt;br /&gt;
Las plataformas de citas o encuentros son páginas o aplicaciones orientadas a facilitar el conocer y encontrarse con otras personas, a veces con la finalidad de encontrar pareja o encuentros sexuales. Por lo general se trata de bases de datos que recopilan información de las usuarias, datos personales, imágenes, localizaciones a través de un perfil.&lt;br /&gt;
Existen muchos tipos de plataformas de encuentro, y todas tienen interfaces y características distintas, algunas ofrecen opción de pago y muchas también opción gratuita, lo cual en algunos casos limita las posibilidades de acceso a otros perfiles. Así mismo en las opciones gratuitas a veces la falta de entrega de información por parte del usuario también limita las posibilidades de acceso a otros perfiles. &lt;br /&gt;
A grandes rasgos estas plataformas se dividen en dos tipos: las que funcionan a través del “matching” y las que se focalizan en las citas. El “matching” busca vincular perfiles de usuarias que sean compatibles, por lo que se solicita a la usuaria gran cantidad de información en torno a sus preferencias, costumbres, características personales, aficiones, condición social, etc. Las focalizadas en citas en cambio, no solicitan tanta información identitaria porque se centran en el encuentro físico e inmediato entre dos personas. En ambos casos las bases de datos de las plataformas pueden ser organizadas a través de las preferencias de las usuarias (que eligen a otras usuarias) o algoritmicamente, basadas en los criterios registrados de las usuarias. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sitios y/o apps ==&lt;br /&gt;
&lt;br /&gt;
Existen plataformas que funcionan como páginas web y otras como apps de teléfonos móviles. Algunas incluso combinan ambas posibilidades. La expansión de estas plataformas a través de apps de móviles ha sido un suplemento de las prestaciones que antes se ofrecían a través de sitios web, y ha hecho que la interacción con las plataformas (y sus usuarias) sea constante, enfatizando mucho en la geolocalización de las mismas.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Políticas de privacidad de las aplicaciones y sitios ==&lt;br /&gt;
&lt;br /&gt;
¡Las políticas de privacidad cambian! Es decir que aceptar las condiciones de uso y políticas de privacidad de una plataforma no asegura que sean las mismas siempre. Será necesario entonces irlas revisando periódicamente.  &lt;br /&gt;
Lamentablemente es difícil poder generalizar respecto a las políticas de privacidad de estas plataformas. Muchas plataformas manejan la información personal de las usuarias sin encriptarla, por lo que puede ser fácilmente recuperada por terceros. Pero incluso, por lo general, son las mismas políticas de privacidad las que dejan constar que la información ingresada en las bases de datos puede ser accedida por terceros.&lt;br /&gt;
La mayoría de estas plataformas se vuelven propietarias de las imágenes que se comparten, así como de la información personal que se ha configurado en el perfil. Esto incluso una vez cerrada la cuenta, por lo que hay que tener muy claro qué datos queremos compartir en estos espacios puesto que parece no haber vuelta atrás.&lt;br /&gt;
Finalmente, para poder conocer cada una de las plataformas en términos de privacidad habría que hacer un ejercicio de limpieza textual como el análisis de distintas redes sociales que se ha hecho en el proyecto myshadow:&lt;br /&gt;
https://myshadow.org/lost-in-small-print&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Informaciones solicitadas por las plataformas ==&lt;br /&gt;
&lt;br /&gt;
=== Género y prácticas sexuales ===&lt;br /&gt;
&lt;br /&gt;
Muchas de estas plataformas obligan a modular una opción de género, géneros que muchas veces son excluyentes entre sí (sólo puedes ser hombre o mujer). Si es para homosexuales, o para lesbianas, siempre se solicita una identidad de género, casi siempre binaria.&lt;br /&gt;
Gran parte de estas plataformas son utilizadas para intercambios y contactos entre personas LGTBI, y siendo que en muchos casos estas prácticas son ilegales, prohibidas o perjudicarían a la usuaria en caso de convertirse en información pública, resulta muy delicado que los datos compartidos en las plataformas sean susceptibles de conocerse. El género y la opción sexual es en sí mismo para mucha gente información sensible.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Imagen y avatares de redes sociales ===&lt;br /&gt;
&lt;br /&gt;
Varias plataformas de encuentros solicitan fotos (a veces a través de perfiles de otras redes sociales, como Facebook) como requisito de participación. Sin compartir imágenes no será posible en algunas de ellas acceder a otros perfiles o ingresar a las bases de datos que permiten ponerse en contacto.&lt;br /&gt;
Esto también sucede porque muchas plataformas usan las credenciales por ejemplo de Facebook para poder abrir un perfil. En ese sentido, no es claro cuánta información del perfil de la red social las plataformas de encuentros pueden llegar a manejar. Varias de las apps incorporan mucha más información a partir de Facebook de lo que la usuaria puede haber sido informada en el proceso de logueo, como por ejemplo videos compartidos desde otras plataformas comerciales (como Youtube o Vimeo), o páginas que ha marcado con “me gusta”&lt;br /&gt;
&lt;br /&gt;
Más información sobre este tipo de riesgos:&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Geolocalización ===&lt;br /&gt;
&lt;br /&gt;
Muchas plataformas, especialmente si son aplicaciones para el teléfono móvil, solicitan conocer tu ubicación para permitir el encuentro con otras personas. Esto tiene su lógica: como uno de los objetivos es facilitar encuentros casuales e inmediatos, es necesario saber quién está cerca en tiempo real, quiénes pueden estar alrededor en ese momento exacto en el que se consulta la app. Por lo tanto en varias de estas aplicaciones, las usuarias de alguna forma dependen de que se muestre la distancia en relación a otros perfiles, y esto mismo es lo que las convierte en potencialmente expuestas al riesgo de ser localizadas por alguien con quien no se había planificado un encuentro. A pesar de esto, la mayoría de las usuarias de estas plataformas basadas en los encuentros casuales e inmediatos comparten su localización en tiempo real a diario con estas apps. Esto podría permitir incluso determinar la dirección de la usuaria, rastrear sus movimientos e incluso acosarla durante el día.&lt;br /&gt;
La información de la localización junto con otras informaciones usualmente compartidas en estas plataformas tales como altura, peso, edad, hábitos y costumbres, pueden servir para ubicar posibles víctimas.&lt;br /&gt;
Estos datos pueden ser usados tanto por la vigilancia “legal” (de gobiernos, cuerpos policiales, estamentos del poder judicial, entre otros), o con propósitos ilegales y maliciosos (crimen, robo, asalto sexual, entre otros). Toda la información obtenida con estos propósitos podría ser utilizada con la finalidad de extorsionar a la usuaria.&lt;br /&gt;
&lt;br /&gt;
Más información en el artículo “Privacy Risks in Mobile Dating Apps”: &lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
De lo anterior se desglosa que la vulnerabilidad de las usuarias al compartir su información personal en estas plataformas se expande al terreno físico. Muchas apps permiten detectar la ubicación exacta a partir de la triangulación de un perfil (a veces incluso teniendo desactivada la opción de geolocalización exacta), facilitando que esta persona pueda ser encontrada y atacada.&lt;br /&gt;
&lt;br /&gt;
Un estudio comparativo de tres aplicaciones de celular al respecto: https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Otras informaciones que pueden extraer estas plataformas === &lt;br /&gt;
&lt;br /&gt;
Hasta ahora se habían enunciado vulnerabilidades relacionadas con autoridades o crimen, sin embargo a través de la infrormación de las usuarias que circula a través de estas plataformas también terceras personas con fines publicitarios pueden acceder a ella.&lt;br /&gt;
&lt;br /&gt;
En prácticamente ninguna de estas plataformas los datos son encriptados, por lo tanto terceros podrán acceder e interceptar informaciones relativas al aparato del usuario, su sistema operativo, la aplicación que está usando, su ubicación, el proveedor de internet, los detalles de tu tarjeta de crédito, entre otros.&lt;br /&gt;
&lt;br /&gt;
El hecho de que muchas plataformas de citas estén vinculadas a otras aplicaciones y redes sociales provoca que terceros puedan utilizar tus datos para incrementar el conocimiento sobre ti y saber “qué necesitas”. Un ejemplo podría ser la relación posible entre aplicaciones de fertilidad y ciclo menstrual y aplicaciones de citas. A través de conocer tus ciclos hormonales, terceros podrían enviarte información publicitaria o contactos “adecuados” para el momento del ciclo en el que te encuentres.&lt;br /&gt;
&lt;br /&gt;
Por otro lado, es posible que tu información sea utilizada para extorsionarte. Las plataformas a veces no pueden controlar en sí mismas lo que ponen a disposición de tu información. Un caso es cuando Tinder estuvo compartiendo más información de la que debía: https://www.theguardian.com/technology/2014/feb/20/tinder-app-dating-data-location-sharing&lt;br /&gt;
O el caso de Ashley Madison, cuyos usuarios fueron extorsionados a cambio de no publicar su información personal y específicamente el hecho de haber utilizado una plataforma de citas:&lt;br /&gt;
http://money.cnn.com/2015/08/24/technology/ashley-madison-hack-in-2-minutes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Borrar tu perfil ==&lt;br /&gt;
&lt;br /&gt;
A pesar de que muchos servicios de este tipo ofrezcan la posibilidad de borrar tu perfil, no aseguran remover la información inmediatamente y muchas se la quedarán para siempre.&lt;br /&gt;
En general las plataformas desplazan la responsabilidad en torno a la privacidad a las usuarias, ya que tampoco son muy claras en relación a las limitaciones de sus políticas de privacidad.&lt;br /&gt;
El actual estado de las políticas de privacidad (estado que podría cambiar en cualquier momento), los desarrolladores deberían considerar los diferentes tipos de datos sensibles que se están recolectando y almacenando en los dispositivos móviles que podrían estar sujetos a accesos no autorizados (ya sea física o remotamente), y cómo estos datos podrían estar más protegidos. Por ejemplo, encriptando la información sensible almacenada en un teléfono movil, aunque probablemente no resolvería el problema del acceso desautorizado, al menos proveería una capa de dificultad extra ante un ataque físico. Los proveedores podrían implementar también procedimientos técnicos para detectar almacenamiento incorrecto de datos sensibles en los dispositivos móviles durante el proceso de validación inicial de la app. Pero como se dijo antes, finalmente la mayor responsabilidad recae en las usuarias, quienes deben protegerse a sí mismas de apps que almacenan su información sensible sin tomar las medidad de privacidad adecuadas. Las usuarias han de ser cautelosas cuando seleccionan apps, particularmente con aquellas que usarán para almacenar y transmitir información personal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Estudio de Farnden-Martini-Choo:  Privacy risks in mobile dating apps&lt;br /&gt;
https://arxiv.org/pdf/1505.02906v1.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Recomendaciones ==&lt;br /&gt;
&lt;br /&gt;
=== Al crear un perfil en una plataforma de citas intenta proteger al máximo tu identidad e información personal ===&lt;br /&gt;
:&lt;br /&gt;
- Elije un nombre de usuario que no deje saber a cualquier persona quién eres. No incluyas tu apellido o información como tu lugar de trabajo, dirección de tu casa, etc.&lt;br /&gt;
- Si puedes no incluyas tu e-mail personal ni tu número de teléfono en tu perfil.&lt;br /&gt;
- Respecto a las imágenes, busca compartir las que no te importaría que pudiese ver cualquier persona del mundo.&lt;br /&gt;
Respecto a los passwords y a tu seguridad al usar estas plataformas:&lt;br /&gt;
&lt;br /&gt;
- Sé cuidadosa cuando accedes a las plataformas desde un dispositivo compartido, y también sé cuidadosa si lo haces desde un wi-fi público puesto que terceras personas podrían interceptar tus datos.&lt;br /&gt;
- No abras archivos adjuntos que te hayan enviado personas desconocidas (o que hayas recientemente conocido a través de una plataforma)&lt;br /&gt;
=== &lt;br /&gt;
Respecto a cómo comunicarte con tus nuevos contactos ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Tras contactar a alguien puedes buscar utilizar otro tipo de plataforma para comunicarte con esa persona. Busca un medio de comunicación encriptado, por ejemplo Signal&lt;br /&gt;
https://es.wikipedia.org/wiki/Signal_(software)&lt;br /&gt;
Una vez que estés usando otro medio, fuera de las plataformas de citas, puedes seguir algunas recomendaciones del colectivo Coding Rights&lt;br /&gt;
&lt;br /&gt;
=== Algunas recomendaciones de coding rights para hacer sexting ===&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
- Utiliza canales seguros: Necesitas una app de código libre que ofrezca encriptación a todos los niveles, que permita bloquear las capturas de pantalla, que mande imágenes que se autodestruyan tanto en el aparato desde el que se han enviado como en el servidor, y que no pida un teléfono, un nombre real o un mail. Desgraciadamente el app que haga todo a la vez no existe. Tenlo en cuenta.&lt;br /&gt;
&lt;br /&gt;
- Usa la cabeza: No hagas sexting vía SMS, Whatsapp, Telegram, Facebook, Tinder ya que permita identificarte y descargarse la fotos. Wickr, por ejemplo, encripta end-to-end y hace que las fotos se borren tras ser vistas. Eso sí, no lo sincronices con ninguna red social.&lt;br /&gt;
https://en.wikipedia.org/wiki/Wickr&lt;br /&gt;
&lt;br /&gt;
- ¿Y Telegram?: Pese a que es más segura que otras apps, guarda tus fotos 24 horas en el servidor y pide que te registres.&lt;br /&gt;
&lt;br /&gt;
- ¿Quién quiere verme desnuda/o?: Básicamente los gobiernos y las empresas privadas (sobre todo si tienen servidores) pueden hacerlo. Si, además, utilizas una wi-fi pública, cualquiera que sepa como interceptar el tráfico.&lt;br /&gt;
&lt;br /&gt;
- Borra o escóndete bien: Guardar las fotos encriptadas en una buena medida de seguridad, pero borrar es otra alternativa. Recuerda que tu móvil almacena las fotos en diferentes carpetas así que utiliza programas como CC Cleaner. Piensa que tu móvil se puede perder y caer en malas manos, así que hacer un borrado general de vez en cuando es buena idea. Si decides guardarlas, recuerda que la suite de PGP permite encriptar muy bien y de manera sencilla. Eso sí, que las claves de acceso sean seguras y no las compartas con nadie nunca.&lt;br /&gt;
&lt;br /&gt;
- Pide ayuda: Que tus fotos salgan a la luz no es ningún problema si esa es tu decisión, pero si no es así toma medidas. A veces basta con mandar un mail al servidor que aloja la página, otras será necesario buscar un abogado. Pero, sobre todo, busca ayuda. Hay webs como withoutmyconsent.org, womenagainstrevendeporn.com o takebackthetech.net/know-more que estarán encantadas de hacerlo.&lt;br /&gt;
&lt;br /&gt;
== Lecturas Interesantes, links: ==&lt;br /&gt;
&lt;br /&gt;
Comparativa en seguridad de electronic frontier foundation: https://www.eff.org/es/deeplinks/2012/02/comparing-privacy-and-security-online-dating-sites&lt;br /&gt;
&lt;br /&gt;
Your Neighbors Are My Spies: Location and other Privacy Concerns in GLBT-focused Location-based Dating Applications. De Nguyen Phong HOANG, Yasuhito ASANO, Masatoshi YOSHIKAWA&lt;br /&gt;
https://arxiv.org/pdf/1604.08235v1.pdf&lt;br /&gt;
  &lt;br /&gt;
Estudio comparativo en torno a las plataformas de citas en estados unidos entre 2005 y 2013: http://www.secretintelligenceservice.org/wp-content/uploads/2016/02/PIP_Online-Dating-2013.pdf &lt;br /&gt;
&lt;br /&gt;
Estadísticas: http://www.datingsitesreviews.com/staticpages/index.php?page=Online-Dating-Industry-Facts-Statistics&lt;br /&gt;
&lt;br /&gt;
=== Plataformas ===&lt;br /&gt;
:&lt;br /&gt;
1.- TINDER &lt;br /&gt;
(Inglés).- http://www.forbes.com/sites/anthonykosner/2014/02/18/tinder-dating-app-users-are-playing-with-privacy-fire/#1388ac786758&lt;br /&gt;
Política de privacidad https://www.gotinder.com/privacy&lt;br /&gt;
2.- Bumble, ¿alernativa feminista?.- http://www.semana.com/gente/articulo/tinder-su-competencia-feminista/439477-3&lt;br /&gt;
3.- Grindr (Inglés).- https://nakedsecurity.sophos.com/2014/09/01/grindr-app-has-privacy-issues-whos-surprised/&lt;br /&gt;
4.- KickOff.- http://www.fmbox.cl/2016/05/25/kickoff-la-nueva-app-de-citas-que-la-esta-rompiendo-en-latinoamerica/&lt;br /&gt;
5.- WooPlus.- http://latam.askmen.com/noticias-dating/2027/article/wooplus-la-app-de-citas-para-quienes-gustan-de-las-chicas-co&lt;br /&gt;
6.- Wapa (antes Brenda).- &lt;br /&gt;
https://play.google.com/store/apps/details?id=com.wapoapp.wapa&amp;amp;hl=es_419&lt;br /&gt;
&lt;br /&gt;
Ejemplos de Latino América:&lt;br /&gt;
http://www.sentidog.com/lat/2014/12/uruguayas-crean-red-social-para-comunidad-gay-de-latinoamerica.html&lt;br /&gt;
https://www.buzzfeed.com/josehernandez/probamos-todas-las-apps-para-ligar?utm_term=.kcv1zVbz0N#.cexwx2BxE&lt;br /&gt;
Recomendaciones para sexting seguro: http://valenciaplaza.com/guia-para-enviar-tus-desnudos-en-internet&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8182</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8182"/>
				<updated>2016-07-06T14:09:34Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Links de interés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que se emitan señales.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre la jaula de Faraday&lt;br /&gt;
https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
== Links de interés ==&lt;br /&gt;
http://killyourphone.com/es/&lt;br /&gt;
&lt;br /&gt;
http://briangreen.net/2010/11/diy-ultralight-faraday-cage-pouch.html&lt;br /&gt;
&lt;br /&gt;
[[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8181</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8181"/>
				<updated>2016-07-06T14:08:40Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que se emitan señales.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sobre la jaula de Faraday&lt;br /&gt;
https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
=== Links de interés ===&lt;br /&gt;
http://killyourphone.com/es/&lt;br /&gt;
&lt;br /&gt;
http://briangreen.net/2010/11/diy-ultralight-faraday-cage-pouch.html&lt;br /&gt;
&lt;br /&gt;
[[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8180</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8180"/>
				<updated>2016-07-06T14:03:00Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Fabricar una funda de Faraday para el teléfono celular o la tablet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://es.wikipedia.org/wiki/Jaula_de_Faraday Sobre la jaula de Faraday] https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:-Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8179</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8179"/>
				<updated>2016-07-06T14:02:06Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Fabricar una funda de Faraday para el teléfono celular o la tablet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://es.wikipedia.org/wiki/Jaula_de_Faraday Sobre la jaula de Faraday] https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Tela y proceso de bolsa por killyourphone-com.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8178</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8178"/>
				<updated>2016-07-06T14:01:00Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Fabricar una funda de Faraday para el teléfono celular o la tablet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://es.wikipedia.org/wiki/Jaula_de_Faraday Sobre la jaula de Faraday] https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Tela y proceso de bolsa por killyourphone-com|framed|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=File:-Tela_y_proceso_de_bolsa_por_killyourphone-com.jpg&amp;diff=8177</id>
		<title>File:-Tela y proceso de bolsa por killyourphone-com.jpg</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=File:-Tela_y_proceso_de_bolsa_por_killyourphone-com.jpg&amp;diff=8177"/>
				<updated>2016-07-06T14:00:24Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: Tela y proceso de bolsa por killyourphone-com&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tela y proceso de bolsa por killyourphone-com&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8176</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8176"/>
				<updated>2016-07-06T13:58:35Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Fabricar una funda de Faraday para el teléfono celular o la tablet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://es.wikipedia.org/wiki/Jaula_de_Faraday Sobre la jaula de Faraday] https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Tela y proceso de bolsa por killyourphone-com|framed]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	<entry>
		<id>https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8175</id>
		<title>Funda de Faraday para el teléfono móvil</title>
		<link rel="alternate" type="text/html" href="https://gendersec.tacticaltech.org/wiki/index.php?title=Funda_de_Faraday_para_el_tel%C3%A9fono_m%C3%B3vil&amp;diff=8175"/>
				<updated>2016-07-06T13:57:40Z</updated>
		
		<summary type="html">&lt;p&gt;Lucy: /* Fabricar una funda de Faraday para el teléfono celular o la tablet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Jaula de Faraday == &lt;br /&gt;
&lt;br /&gt;
Se conoce como jaula o caja de Faraday el efecto por el cual el campo electromagnético en el interior de un conductor en equilibrio es nulo, anulando el efecto de los campos externos. Esto se debe a que, cuando el conductor está sujeto a un campo electromagnético externo, se polariza, de manera que queda cargado positivamente en la dirección en que va el campo electromagnético, y cargado negativamente en el sentido contrario. Puesto que el conductor se ha polarizado, este genera un campo eléctrico igual en magnitud pero opuesto en sentido al campo electromagnético, luego la suma de ambos campos dentro del conductor será igual a 0.&lt;br /&gt;
&lt;br /&gt;
Se pone de manifiesto en numerosas situaciones cotidianas, por ejemplo, el mal funcionamiento de los teléfonos móviles en el interior de ascensores o edificios con estructura de rejilla de acero. Una manera de comprobarlo es con una radio sintonizada en una emisora de Onda Media. Cuando se la rodea con un periódico, el sonido se escucha correctamente, pero si sustituimos el periódico con un papel de aluminio, la radio dejará de emitir sonidos: el aluminio es un conductor eléctrico y provoca el efecto jaula de Faraday.&lt;br /&gt;
Este fenómeno, descubierto por Michael Faraday en 1836, tiene una aplicación importante en aviones o en la protección de equipos electrónicos delicados, tales como discos duros o repetidores de radio y televisión situados en cumbres de montañas y expuestos a las perturbaciones electromagnéticas causadas por las tormentas. También sirve en la actualidad para bloquear la lectura de los chips RFID (identificadores de Radio Frecuencia), que guardan información personal y que puede ser robada por cualquiera que tenga un scanner de radiofrecuencias. Estos chips se encuentran en objetos como pasaportes, tarjetas de crédito y en algunas licencias de conducir.&lt;br /&gt;
La caja de Faraday permite bloquear la comunicación de un dispositivo con el exterior. En el caso de los teléfonos móviles, éstos emiten señales constantemente, incluso estando apagados. El GPS, que permite localizarnos dónde estamos, no importa si está apagado o encendido, igualmente el teléfono será localizable por las torres que triangulan las señales. El hecho de que tu teléfono no tenga señal (cuando no puedes llamar), no implica que no seas ubicable, ni que hayas dejado de enviar señales.&lt;br /&gt;
&lt;br /&gt;
Algunos tipos domésticos de cajas de Faraday puede ser el congelador de la nevera, ya que al tener una capa gruesa de metal puede ejercer el mismo efecto, si introducimos el teléfono celular dentro, evitamos que.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://es.wikipedia.org/wiki/Jaula_de_Faraday Sobre la jaula de Faraday] https://es.wikipedia.org/wiki/Jaula_de_Faraday&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== El espectro electromagnético ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
El espectro electro magnético o espectro radio eléctrico, no es algo material, sino el espacio que está en el aire que va desde el suelo hasta la parte más alta del cielo. En este espacio se organizan por bandas las frecuencias a través de las cuales se comunican aviones, wi-fi, bluetooth, walkie talkies, radios, teléfonos. &lt;br /&gt;
El hecho de que nuestros teléfonos puedan ser 2G, 3G, 4G significa que están usando distintas bandas del espacio electromagnético, a través de las cuales circula la información.&lt;br /&gt;
&lt;br /&gt;
Para más información sobre espacio electromagnético: &lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=13&lt;br /&gt;
http://www.analfatecnicos.net/pregunta.php?id=14&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Cómo pueden interceptar la información de tu teléfono ==&lt;br /&gt;
&lt;br /&gt;
Una forma de interceptar la información de tu teléfono es a través de un IMSI-catcher, un dispositivo que se puede instalar en cualquier parte (un automóvil, una casa cercana, etc.), y que simula ser la antena de un operador de telefonía móvil. Cuando está instalado, los teléfonos celulares de este operador se conectarán automáticamente con esta antena falsa. Así, este dispositivo localiza e identifica los teléfonos encendidos que estén en el sector, aunque no se estén comunicando, se registran y envían informaciones que lo identifican (como número de teléfono y número de aparato).&lt;br /&gt;
El IMSI-catcher también puede retransmitir las comunicaciones hacia afuera de un celular en concreto de tal manera que no pueda percibir su presencia. Así podrá tener acceso directo al contenido de estas comunicaciones emitidas que retransmite y puede servir de dispositivo de escucha en vivo.&lt;br /&gt;
Más información sobre el IMSI-catcher:&lt;br /&gt;
https://quematumovil.pimienta.org/los_imsi-catchers.html&lt;br /&gt;
https://en.wikipedia.org/wiki/IMSI-catcher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fabricar una funda de Faraday para el teléfono celular o la tablet ==&lt;br /&gt;
&lt;br /&gt;
Hay varias formas de fabricar una bolsa para nuestros dispositivos móviles o tablets con el objetivo de que no sean rastreables y no emitan señales a través de las que nos puedan identificar, rastrear o espiar.&lt;br /&gt;
&lt;br /&gt;
Hay que conseguir primero que nada la tela conductora. Esta tela la puedes comprar por internet en sitios como estos:&lt;br /&gt;
&lt;br /&gt;
[http://www.yshield.com/ww/yshield-shielding-fleece-hnv80-hf-lf-width-100-cm-1-meter ejemplo 1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lo más importante es que cuando hagas la funda no quede ningún espacio abierto por donde se pueda fugar la señal. Fíjate bien de coser todos los bordes, puedes doblar la tela antes de coserla.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Tela y proceso de bolsa por killyourphone-com|framed]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La funda se puede hacer con una máquina de coser o a mano. Puedes diseñar una forma de cerrarla, con un botón, con velcro, o simplemente con una pinza.&lt;br /&gt;
&lt;br /&gt;
Si la tela no es muy gruesa ni potente, puedes usarla doble. También puedes, si deseas incrementar la estética de tu funda, usar otra tela para el recubrimiento exterior. Puedes probar distintos diseños y formas, como indica el dibujo:&lt;br /&gt;
&lt;br /&gt;
[[File:killyourphone-desings-drawings.jpg|200px|gráficos de killyourphone.com]]&lt;br /&gt;
[[File:File.png|200px|thumb|left|alt text]]&lt;br /&gt;
&lt;br /&gt;
== Medidas de seguridad complementarias a la funda ==&lt;br /&gt;
&lt;br /&gt;
Usar en grupo la funda puede ser una técnica bastante sospechosa si, por ejemplo, varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento. Si se hace de esta forma hará evidente que estas personas tienen algo que esconder o están en algo raro. En ese sentido la práctica más segura sigue siendo dejar tu teléfono en la casa, o al menos, sacarle la batería o meterlo en la funda antes de salir de tu casa para no revelar el lugar de encuentro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ¡Atención! ===&lt;br /&gt;
La bolsa de Faraday no anula el micrófono. Si bien el teléfono queda incomunicado con el exterior, podría habérsele instalado alguna herramienta que permita grabar para luego enviar dicha grabación. Asegúrate de mantener el teléfono en un lugar aislado acústicamente. Puedes poner el teléfono con su funda dentro de un frasco de vidrio hermético, en el refrigerador, o en otra habitación.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 [[Category:How_To]]&lt;/div&gt;</summary>
		<author><name>Lucy</name></author>	</entry>

	</feed>