Special

Browse wiki

Herramientas comunicacionales para la protección del territorio y naturaleza, Ecuador
Category Privacy Advocacy  + , Digital Security  + , Gender and Tech  +
Detailed schedule and contents Viernes – 07 de diciembre Hora Actividad R
Viernes – 07 de diciembre Hora Actividad Responsable Materiales 12h30 Llegada y almuerzo en Hostal Casa Kolping CEDHU 14h00-14h30 Bienvenida al curso, presentación de objetivos del módulo y explicación de temas logísticos. CEDHU Presentación de lxs participantes y equipo de facilitación. Reglas durante el taller. CEDHU 14h30-16h00 Recuento del módulo anterior y revisión de tareas Facilitadora: CEDHU Presentación de resultados del trabajo con las herramientas cartográficas usadas el módulo III Facilitadora: CEDHU 16h00-18h00 Presentación de herramientas jurídicas: Derechos colectivos y mecanismos de exigibilidad Facilitadora: Nathy Yépez 18h00-19h00 Cena Casa Kolping Sábado 08 de diciembre Hora Actividad Metodología Responsable 7:30 – 8:30 Desayuno 8:45 – 9:00 Inicio Dinámicas de inicio jornada Jorge 9:00 – 9:15 Presentación de taller comunicación Facilitadoras dan la bienvenida Presentación de agenda – taller Jorge 9:15 – 9:30 Presentación grupal Cada persona hace una presentación corta:
nombre, de qué organización, comunidad viene, qué actividad realiza y qué comida le gusta. Jorge 9:30 – 9:45 Establecimiento de acuerdos Escribimos en un papelote los acuerdos a los que llegamos para el taller a partir de dos preguntas generadoras. ¿Qué quiero aprender en el taller? ¿Qué saber puedo compartir en el taller? Jorge 9:45 – 10:30 El Árbol Vital: Comunicar como defensor de Derechos Humanos y de la Naturaleza Ejercicio de reconocimiento como defensor/a Este árbol soy yo Ahora vamos a dibujar en la cartulina A4 el árbol que encontramos en nuestro paseo imaginario. En el tronco del árbol escribamos nuestro nombre. A continuación relacionamos cada parte del árbol con nuestra vida comunitaria, así: La Raíz, Hojas, Flores, Frutos Jorge 10:30 11:00 Plenaria JOrge 11:00 11:30 Lluvia de ideas Se pide a los y las participantes que realicen una lluvia de ideas con pocas palabras sobre la palabra comunicación y que la escriban en una cartulina. Cada uno deberá leer su cartulina al grupo y pagarla en el papelote. Jorge 11:30 – 11:45 Trabajo de cooperación, dialogo y organización Ejercicio de organización por grupos de la torre de sorbetes Jorge 11:45 12:45 ¿Qué quiero comunicar? Mapa de la comunicación y defensa del territorio Se organizan en grupos a partir de su cercanía territorial. Cada grupo deberá dibujar un mapa donde represente a su comunidad, organización, barrio, ciudad. (se dividen por regiones) JOrge 12:45 – 13:00 Plenaria Plenaria sobre dialogo y construcción colectiva Jorge 13:00 – 14:00 Almuerzo Barriga llena corazón contento Módulo IV, Segunda parte: Protección y Seguridad para defensoras y defensores del territorio. Seguridad Digital: telefonía celular e internet. Hora Actividad Metodología Responsable 14:00 – 14:10 Introducción al Análisis de Riesgos y la protección integral Breve introducción al enfoque integral de la protección a defensoras. En trabajo en grupos (los mismos que en la mañana) se deben contestar preguntas en un papelografo. Maka 14:10 – 14:20 Mapa de Actividades - ¿Cuáles son todas las actividades de defensa y promoción de los derechos humanos que realiza la defensora y/o su organización? ¿Algunas son más riesgosas? ¿Los riesgos son de ataques a nuestra integridad física y digital o también emocional y riesgos por desgaste? Maka 14:20 – 14:30 Análisis de contexto ¿Cuál es el contexto económico, político, jurídico, social en el que nos desempeñamos? ¿Existen actores agresores que no sean actores estatales? Califica el contexto psicosocial: ¿existe temor, miedo, frustración social por un contexto de violencia política? ¿Cómo impacta en la labor? Maka 14:30 – 14:40 Mapa de Actores ¿Quién son los actores susceptibles de atacarnos por nuestra labor? ¿Qué tan fuertes y amplias son nuestras alianzas con actores a nivel local, estatal, nacional e internacional? ¿Cuál es la cadena de mando? ¿Existe manera de incidir en ellos? ¿Qué actores tienen más o menos poder? ¿De qué manera se pueden movilizar lox aliadxs? ¿Qué apoyo podrían brindar? Maka 14:40 – 15:00 Identificar riesgos Incidente de Seguridad Un evento fuera de lo común que afecta a la seguridad física, digital y/o emocional de la defensora y/o de su familia, organización, entorno. Amenaza Una amenaza es un incidente de seguridad que tiene un impacto alto en la integridad física, digital y/o emocional de la defensora, y del cual recuperarse es más difícil. No todos los incidentes de seguridad son amenazas, pero todas las amenazas son incidentes de seguridad. Ataque Un ataque es un incidente de seguridad que tiene un impacto alto en la integridad física, digital y/o emocional de la defensora, y del cual recuperarse es más difícil. El ataque es directamente dirigido en contra de la persona defensora o su familia o aliados estratégicos. Maka 15:00 – 15:30 Diseño de planes de protección digital Planes de prevención y mitigación poniendo énfasis en la comunicación y el bienestar colectivo. Maka 15:30 – 17:00 Herramientas de seguridad digital ¿Cómo funciona la telefonía celular e Internet? Maka 17:00-18:00 Comunicación móvil Conocer nuestro celular, revisar la configuración de cuentas Googles y conocer algunas aplicaciones seguras de comunicación Maka Domingo 9 de Diciembre Hora Actividad Metodología Responsable 8:00 – 9:00 Continuidad Herramientas de mensajería Cuáles son los criterios para escoger una aplicación de mensajería segura Maka 9:00 – 10:00 Correo Seguro Cómo funciona el correo electrónico Maka 10:00 – 11:00 Contraseñas seguras Cuáles son los criterios para crear una contraseña segura Maka 11:00 – 12:00 Evaluación y preguntas Cierre CEDHU
12:00 Evaluación y preguntas Cierre CEDHU  +
End when 9 December 2018  +
Existing toolkits and resources Video Ella https://vimeo.com/109258771 Vid
Video Ella https://vimeo.com/109258771 Video “Mujeres y Extractivismo” La periodica https://laperiodica.net Metadatos: https://ssd.eff.org/es/module/por-qu%C3%A9-los-metadatos-son-importantes Contraseñas https://gendersec.tacticaltech.org/wiki/index.php/Contrase%C3%B1as_seguras Telefonía Móvil https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_1:_Funccionamiento https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_3:_Alternativas
/wiki/index.php/M%C3%B3vil_3:_Alternativas  +
Feedbacks metodologías usadas en el taller fueron cl
metodologías usadas en el taller fueron claras y precisas. Nos sugirieron abordar con mayor detenimiento herramientas de autocuidado en el próximo módulo o en algún otro espacio y herramientas de comunicación relacionadas con la seguridad digital y en particular del acceso a telefonía celular segura y autónoma. Al abordar el tema de cómo funciona la telefonía celular e Internet se interesaron en saber más, en dar continuidad a este tipo de aprendizajes.
r continuidad a este tipo de aprendizajes.  +
Feelings Pati: Es fabuloso saber que la información
Pati: Es fabuloso saber que la información que les proporcionamos sirve a las defensoras para desarrollar sus labores de defensa del territorio y resistencia pacífica frente actividades extractivas. Me sentí muy agradecida y contenta con la posibilidad de haber logrado que a través de Maka y Jorge las defensoras de Ecuador pudieron conocer herramientas comunicacionales para incorporar en sus procesos. Me quedo con algunas inquietudes sobre temas que debemos profundizar como el autocuidado. Es agotador por su puesto la organización de todo taller pero la recompensa de saber que estamos aportando es lo valioso y reconfortante en este proceso de formación. Maka: para mi fue muy interesante abordar el tema del impacto de la defensora en los cuerpos y nuestras relaciones. Todas las defensoras y defensores se sintieron aludidos e interesados por hablar de estos temas que parecen tabús dentro de las organizaciones sociales y que son claves para comprender las estrategias de sostenibilidad del movimiento social. Se interesaron mucho por herramientas como el uso de aceites esenciales para el control de emociones y sentimientos, técnicas como el abrazo de los dedos y el simple hecho de hablar de cómo se siente cada persona en su labor de defensora. También me gustó mucho la reacción y el interés que tuvieron las mujeres de Intag por el proyecto de telefonía celular autónoma de los pueblos originarios de Oaxaca porque ellas consideran que tienen condiciones para levantar proyectos de este tipo en su región. Mostraron mucho interés por entender las infraestruturas autónomas como una forma de enfrentar la vigilancia y el control que se ejerce a través de las tecnologías de comunicación.
través de las tecnologías de comunicación.  +
For whom is it organized Mujeres y hombres defensoras de la natural
Mujeres y hombres defensoras de la naturaleza y el territorio frente a las actividades extractivas que les afectan. Son personas que desde hace muchos años están resistiendo frente a actividades mineras, palmicultoras, camaroneras, petroleras y conflicto fronterizo armado.
petroleras y conflicto fronterizo armado.  +
Geo-localization of the activity -0° 0' 12", -78° 22' 32"Latitude: -0.00324693973933
Longitude: -78.375464379787
  +
How many people trained 13  +
KEEP Definir con las propias participantes el lugar y fechas del próximo encuentro de defensoras para que la convocatoria sea consensuada y la participación activa.  +
Methodologies for training Enfoques metodológicos: - Enfoque de dere
Enfoques metodológicos: - Enfoque de derechos: “los derechos no son una dadiva, ni un deseo, son obligaciones éticas y jurídicas de los Estados hacia las personas”. El empoderamiento de los derechos es reconocerse a sí mismo y a los otros como sujetos sociales, con los mismos derechos humanos, capaces de gozarlos, ejercerlos y exigirlos, para convivir con dignidad. - Enfoque Intercultural: el enfoque Intercultural aborda, el reconocimiento de la diversidad cultural en forma relacional, es decir desde una interacción que busque un dialogo paritario, horizontal. La interculturalidad pone en evidencia que estas relaciones no se dan siempre de manera armoniosa. Muchas veces la diferencia y la diversidad han sido asumidas para el oprobio, esclavización, dominación, violencia, exterminio y muerte. Por ello rescata el conflicto como parte de la convivencia entre diferentes sobre todo en sociedades con grandes diferencias económicas y de poder entre los grupos que la conforman. La apuesta por la interculturalidad no puede construirse desconectado del contexto social e ideológico, del análisis de cómo se producen las relaciones entre distintos grupos sociales y culturales u ocultando las estructuras políticas y económicas que las condicionan. - Enfoque intergeneracional: implica un cuestionamiento al adulto-centrismo y transformación de las relaciones abuelos abuelas –adultos - jóvenes - niños, niñas, buscando el dialogo de saberes, de interacción y cooperación entre las diferentes generaciones.
eración entre las diferentes generaciones.  +
Motivations for organizing training En el país, al igual que en otros países,
En el país, al igual que en otros países, el Estado entrega territorio indígena y campesino a empresas transnacionales para extraer recursos naturales. Estas actividades están en muchos casos sobre áreas protegidas, espacios de conservación, bosques protectores, centros poblados, zonas intangibles, etc., y además se lo hace de manera inconsulta. En todos los casos a espaldas de las personas que habitan el territorio, quienes se enteran cuando empiezan a observar actividades de ajenos en sus tierras. En otras ocasiones las empresas “compran” o extorsionan a los dueños de los territorios para que firmen su traspaso legal. El Estado ha sido no solo cómplice de estas actividades extractivas inconsultas, sino que se han sistematizado abusos de poder a través de la fuerza física, a través de las normas y a través del discurso, para imponer los proyectos extractivos. Por ejemplo, el uso de los militares y policías para desalojar de manera forzada y violenta a los habitantes de un territorio, la promulgación de normas laxas que facilitan la entrada del capital sin mayores restricciones ambientales y económicas, la legitimación social de los proyectos extractivos a nivel nacional e internacional definiéndolos como “estratégicos para el desarrollo”. Estos abusos del poder han servido para consolidar una matriz económica y política que permea los tejidos sociales y viola derechos humanos, colectivos y de la naturaleza.
os humanos, colectivos y de la naturaleza.  +
Number of hours 16  +
Organisation(s) website https://www.cedhu.org https://www.facebook.com/OMASNE/ https://www.decoin.org  +
START Pati: Hacer un recuento de lo aprendido en
Pati: Hacer un recuento de lo aprendido en otros mòdulos para lograr conectar las herramientas proporcionadas, de tal forma que tengan una secuencia lógica que les permita documentar los casos y situaciones que enfrentan las defensoras. Estar atenta a las condiciones del lugar para que todas las participantes estén cómodas siempre. Maka: en mi caso, después de finalizado el taller y la reunión me acerque a varias personas que en Ecuador son parte del movimiento de software libre y que tienen experiencia y conocimientos en temas relacionados a la seguridad digital para vincularles con CEDHU con el objetivo de poder dar continuidad a esta experiencia.
poder dar continuidad a esta experiencia.  +
STOP Procurar tener más tiempo para profundizar en los temas de que las participantes tienen más interés.  +
Start when 7 December 2018  +
Title of the activity Herramientas comunicacionales para la protección del territorio y naturaleza  +
Where is located the activity Nivel nacional  +
Who organize it Comisión Ecuménica de Derechos Humanos, CEDHU Observatorio Minero Ambiental y Social del Norte del Ecuador, OMASNE Defensa y Conservación Ecológica de Intag, DECOIN  +
Categories Pages with a map rendered by the Maps extension , Activities
Modification date
This property is a special property in this wiki.
20 December 2018 14:47:58  +
hide properties that link here 
  No properties link to this page.
 

 

Enter the name of the page to start browsing from.