Special

Browse wiki

Taller sobre seguridad física, digital y demás chiches tecno-feministas, Paraguay
Category Privacy Advocacy  + , Digital Security  + , Gender and Tech  +
Detailed schedule and contents Estructura del taller Introducción (20 min
Estructura del taller Introducción (20 mins) - Ida - Importancia de la seguridad. ¿Por qué es importante la privacidad y la seguridad digital para las organizaciones ylas activistas?  Primera parte (1:00 horas) - Alfa - Qué es el internet, cómo funciona. Expansión de la misma. Formas de control y procesamiento de datos. Cómo cuidarmi identidad virtual. Quétener en cuenta cuandonavego en internet. - Medios seguros para comunicaciones Origen de Internet Uso de Internet y su crecimiento en el tiempo, para conocer quienes son sus dueños, con qué intereses se creó internet y los peligros que la misma representa. Modelo OSI, (sistema de capas) con pautas a seguir c¡por cada fabricante para que sus productos se pudieran comunicar entre sí, dando origen al intercambio deinformación en forma masiva y cada vez mas inmediata. La Falsa Nube. Se explica donde se almacena y por donde pasa toda la información que se transmite por internet. AGrupacion de computadores (servidores con grancapacidad de almacenamiento).  Lista de servidores feministas Tecnología vs Privacidad: reconocimiento facial, correo electrónico, dirección IP, GPS y Apps de mensajería.- Para que sirve nuestra información? estadísticas, auditorias, marketing, Herramientas de censura/contro. A partir de ello se desarrolló una especie de ciencia que sedenomima como Business Intelligence. Big Data como herramienta de censura y control.- Que información tiene Facebook sobre nosotras? El caso Cambridge Analytica y su influencia en las elecciones presidenciales norteamericanas Aplicaciones de mensajeria segura Internet de las Cosas. Casas inteligentes, autos inteligentes. La información que absorben y las actividades deperfilamiento de nuestras rutinas diarias. Almuerzo (1:30 mins) Segunda parte (1:30 horas) - Eugenia y Elena (revisen por fa la ley Ley 5.777 de Protección integral a las mujerescontra toda forma de violencia, Artículo 6, inciso L) De la violencia análoga a la violencia digital - Que se entiende por violencia de género digital. Sus diferencia con la violencia telemática. Diferencia con la violencia psicológica y  simbólica. - Conductas dañosas: doxing, difusión no consentida de material íntimo, acoso digital, hackeo de redes sociales, trolling, vigilancia y control edtatal y de empresas capitalistas, apps que refuerzan los estereotiupos, brecha de gènero de gènero digital, etc. - Protocolo de actuación primaria frente a delitos/conductas dañosas machistas en internet. - Derechos conculcados. Nuevos derechos humanos digitales. Herramientas legales y mecanismos de denuncia.(La perspectiva legal ante lasviolencias digitales,experiencias concretas y perspectivas para analizar en Paraguay) - Manejo de evidencia digital. Preservar los id de las publicaciones que querramos denunciar. Herramientas OSINT. caja de herramientas ciberpatrulla.com. Página de certificaciones online con blockchain. la importancia de contar con perito informático. Tor- DUck Duck Go para celular instalar Orbot Orfox Contar con organizaciones sociales que actuan de intermediarias entre Facebook Cono Sur y la comunidad para agilizar canal de denuncia ante baja de perfiles de compañeras o denunciar contenido Herramienta de almacenamiento de contraseñas Keepass COrreo seguro: riseup o proton mail  Café (20 mins) Tercera parte (2:30 horas) - Todas -Práctica para ver qué tienen público, privado, filtros.
ver qué tienen público, privado, filtros.  +
End when 12 December 2018  +
Existing toolkits and resources -Práctica con herramientas seguridad -KeepasXC -VPN -Herramientas colaborativas -Metadata -Tails -Mailvelope y cifrado de hardware y correos - protocolo frente amenazas - Ppt para exposición visual - Video  +
Feedbacks Al finalizar la jornada se invitó a las as
Al finalizar la jornada se invitó a las asistentes a compartir sentires, comentarios, dudas, propuestas para mejor, críticas, y demás impresiones. Muchas de las compañeras se comprometieron a replicar las actividades dentro de sus organizaciones y comunidades y al mismo tiempo con otras colectivas. Para brindar colaboración se armó una red para continuar conspirando a través de Signal para continuar en contacto. La documentación de las expresiones vertidas en este espacio se reproducen a continuación 1. problemas con la fecha, muchas preferirían que se haga un sábado, ya que se perdieron la primera parte. 2. hacemos hincapie en que nos podemos seguir comunicando por correo electrónico, signal, jeetsee 3. Estuvieron ante en un encuentro en del tedyc, pero recién en este pudieron entender, por ej. donde se almacenarlos datos  4. nos preguntaron bien de cómo era la organización a partir de cual se originó este encuentro. hablamos de tacticaltech, y otras organización, y de que existen manuales de ciberseguridad feministas. quedamos en pasárselo. 5. Euge pregunto si sabiamos que eran los metadatos, y nos dimos cuentas que no las chicas no sabían. Asique explicamos de que se trata.  6. También hablamos de la preservación de la prueba. las compas abogadas comentaron que es super util la información.  7. Con respecto a los trolls, una compa comento que escucho muchas veces que dicen que la internet no es real. ella no esta de acuerdo, porque considero que es un espacio que hay que disputar, porque toda discusión que se genera en la red, es igualmente de valida que la que se genera en el espacio de la vida cotidiano.  Otra compañera, manifiesta que es muy agotadora, pero es necesario que la red sea militada con una perspectiva feminista.  8. Ida recuerda que siempre nos hicieron creer que la red es un espacio para hombres, pero que es muy importante aprender la tecnologia colectivamente. una compa;era conto que ella estudiaba informatica, pero su mama le compro una compu a su hermano; otra compa conto que en el bachillerato el profesor las corria de clases a ella con trescompas mujeres.  9. hay q sacarnos la idea de q a las mujeres no nos gustan, ni somos buenas para la tecnologia.  10. La companera de Encarnacion: Nos sugieren que la proxima vez tengamos mas en cuenta las chicas del interior. 11. Piensan que otros espacios para replicar son las comunidades campesinas, los medios alternativos decomunicacion. Tener en cuenta las mujeres que estudian tecnología acá en asunción, para que no decaigan y puedanseguir, por ejemplo pensar en pasantias de ellas en organizaciones sociales. Sele cuenta el caso de las de sistemasen Argentina.   12. Tener en cuenta a la comunidad trans para la próxima invitación.  13. quedamos en enviarle mas info, manuales de seguiridad.  14. una compa cuenta que lo mas importante que se lleva es haber perdido el miedo.  15. sindrome de la impostora.  son campos de disputa que no estan acostumbradas a que estemos. 
que no estan acostumbradas a que estemos.   +
Feelings Inicialmente fue incierto por el resultado
Inicialmente fue incierto por el resultado de la convocatoria. Iniciado el taller la comodidad y espontaneidad que brinda la reciprocidad en el trato en un ambiente amistoso/feminista de plena calidad y sororidad nos brindo soltura para el desarrollo de la jornada, logrando un feedback altamente exitoso.-
, logrando un feedback altamente exitoso.-  +
For whom is it organized La actividad estuvo orientada hacia mujeres activistas de organizaciones y colectivas de Paraguay con conocimientos básicos que cuentan con plataformas digitales y necesidades sobre seguridad digital, derecho digital, accesibilidad.  +
Geo-localization of the activity -25° 8' 44", -57° 32' 36"Latitude: -25.145804839055
Longitude: -57.543456319493
  +
How many people trained 23  +
KEEP Continuar organizando los talleres en espa
Continuar organizando los talleres en espacios inclusivos y amistosos Armar la jornada teniendo como norte la permanente interacción con las asistentes. Organización interna y previa de los detalles de cada etapa de la actividad Seguir siendo compañeras Continuar reforzando la red y vinculaciones por considerarla una herramienta fundamental para socializar información, y sacar los mejores atributos de cada una. Seguir trabajando interdisciplinariamente, desde lo jurídico, lo informático y la comunicación, teniendo en cuenta la interseccionalidad que nuestros distintos contextos nos dan.
que nuestros distintos contextos nos dan.  +
Methodologies for training El taller se organizó de manera remota ent
El taller se organizó de manera remota entre Uruguay, Bolivia, Argentina y Paraguay (con las facilitadoras) a través de reuniones periódicas virtuuales y grupo de mensajería. Se concretó la réplica en Paraguay por la facilidad que hubo para organizarse con demás colectivas. Para el desarrollo de la actividad se organizó el día a través de 2 modalidades, charla/exposición, y tarde práctica donde las participantes aprendieron a utilizar las herramientas que se presentaron. Como parte del seguimiento, se creó un grupo de Signal de consultas y para apoyar a las participantes en sus nuevos procesos hacia uso de herramientas más seguras.
sos hacia uso de herramientas más seguras.  +
Motivations for organizing training La principal motivación que llevó a la org
La principal motivación que llevó a la organización del taller en Paraguay se debió a que en el IGT 2018 no hubo presencia de compañeras pertenecientes a colectivas de este país, siendo que asimismo demostraron interés en presenciar actividades de réplica que contribuyera a obtener un mayor conocimientos de aspectos técnicos y jurídicos vinculados con las TIC.- El contexto político paraguayo está teñido de una fuerte impronta de vigilancia y control hacia las organizaciones que trabajan en defensa de derechos humanos, manifestando grandes preocupaciones por las vulneraciones sufridas a través de sus dispositivos. Lo que se enmarca en un contexto latinoamericano en que ha avanzado en varios países gobiernos de extrema derecha que acentúan las desigualdades sociales y buscan acallar los reclamos populares articulados a través de las organizaciones civiles.
os a través de las organizaciones civiles.  +
Organisation(s) website Geochicas.org Tedic.org Facebook.com/mediareduy cde.org.py activismofeministadigital.org cafcordoba.com.ar  +
START Establecer redes de contacto previas concr
Establecer redes de contacto previas concretas Incluir un estado de situación de la realidad que vivencian cada una Ser explícitamente convocantes de la comunidad LGTBIQ Intentar llegar a comunidades rurales del interior del país Compartir y socializar documentación previa Reforzar protocolos de seguridad e insistir en su aplicación sin excepciones
insistir en su aplicación sin excepciones  +
STOP Suponer y prejuzgar sobre potenciales conductas hostiles, o reticentes por parte del público que únicamente tensionan a las facilitadoras. A colación de lo anterior lograr trabajos internos para afianzar la oratoria y confianza  +
Start when 12 December 2018  +
Title of the activity Taller sobre seguridad física, digital y demás chiches tecno-feministas  +
Where is located the activity Nivel nacional  +
Who organize it Geochicas (Latam) TEDIC (Paraguay) MediaRed (Uruguay) Centro de Documentación y Estudios (Paraguay) Fundación Activismo Feminista Digital (Argentina) Cuerpo de Abogadas Feministas (Argentina) Feministas Autónomas (Bolivia)  +
Has improper value for
"Has improper value for" is a predefined property to track input errors for irregular value annotations that was likely caused by type or allowed value restrictions.
Number of hours  +
Categories Pages with a map rendered by the Maps extension , Activities
Modification date
This property is a special property in this wiki.
20 December 2018 15:26:04  +
hide properties that link here 
  No properties link to this page.
 

 

Enter the name of the page to start browsing from.