Property

Detailed schedule and contents

From Gender and Tech Resources

This is a property of type Text. It links to pages that use the form Activities.

Pages using the property "Detailed schedule and contents"

Showing 25 pages using this property.

(previous 25) (next 25)

R

Radio, El desarmador, Bolivia +'''01 Acoso En Linea:''' En nuestro primer programa desarmamos el acoso en línea. Hacemos una primera aproximación al tema urgente de la violencia contra las mujeres en internet, exploramos cuál es el panorama del ciberacoso en Bolivia y cómo hacerle frente. '''02 Facebook Bajo La Lupa:''' En este desarmador criticamos la política de uso de datos y privacidad de Facebook, y analizamos la letra chica de sus términos y condiciones de uso. Con la participación de la ciberfeminista y periodista Florencia Goldsman. '''03 Neutralidad De La Red:''' En este desarmador abordamos qué es la neutralidad de la red, por qué es importante, y cuáles son los avances legales más significativos en Europa, Norteamérica y Sudamérica. Además criticamos la iniciativa internet.org de facebook. Con comentarios de Tebot, activista de la comunidad de software libre en Bolivia. '''04 Como Funciona Internet:''' En este desarmador hacemos una radiografía técnica a la estructura que hace posible las comunicaciones virtuales. Estudiamos la capa física (infraestructura), las condiciones técnicas y comerciales (protocolos y empresas que proveen internet), y los estándares de contenidos y aplicaciones. Con la colaboración de Hask, del hacklab feminista de Nicaragua y miembro del colectivo Enredadas. '''05 Principios Feministas De Internet:''' En este desarmador hacemos un repaso a los 15 principios feministas para internet. Exploramos qué es una internet feminista y la agencia, expresión, economía, y participación de las mujeres en internet. Con material compartido por la plataforma mexicana para radios libres Palabra Radio. '''06 Estados De Vigilancia:'''En este desarmador conversamos acerca de quién, y por qué nos vigilan, repasando la importancia de la privacidad y del resguardo de nuestros datos. Con comentarios de la investigadora, defensora de derechos humanos y ciberactivista centroamericana Hedme Sierra-Castro. '''07 Analisis De Riesgos Seguridad Digital''' En este desarmador presentamos una metodología clara y sencilla para analizar los riesgos a los que cada una hace frente, para luego escoger las tácticas y herramientas de seguridad digital que mejor se ajustan a nuestras necesidades. Con la colaboración de Nymeria, del hacklab feminista de Nicaragua y miembro del colectivo Enredadas. '''08 Tacticas Seguridad Digital''' En este desarmador abordamos tácticas básicas de seguridad digital, que facilitarán la elección de determinadas herramientas para tener comunicaciones más seguras. Con el apoyo de Srta. Pinky, ciberactivista y experta en temas de seguridad digital.  +
Reunión Introductoria a la Protección Integral y Digital para Defensoras del Territorio, Ecuador +Presentación Ritual de inicio Enfoque de protección integral Impactos de la defensora en nuestros cuerpos y nuestras relaciones Prácticas de auto-cuidado y bienestar Segunda parte (2 horas y medias) ¿Con quiénes nos comunicamos? ¿Cómo nos comunicamos? ¿Qué comunicamos? ¿Cómo funciona la telefonía celular? Experiencias de telefonía celular autónoma Aplicaciones de comunicación segura Preguntas y comentarios  +

S

SEGUNDO CAMPAMENTO FEMINISTA PARA MUJERES JÓVENES, Oaxaca, Mexico +Objetivo: Generar un proceso de formación, autoconocimiento, acercamiento al feminismo y deconstrucción de ideas patriarcales a través de la aproximación y reflexión de conceptos, prácticas y expresiones del movimiento feminista. Dirigido a: un grupo de mujeres jóvenes entre 14 y 19 años de edad, radicadas en la ciudad de Oaxaca de Juárez, Valles Centrales y Mixteca de Oaxaca, que tienen un potencial liderazgo en sus comunidades. Temas: Género y feminismo Deconstruyendo el amor romántico Autonomía corporal y autocuidado: deconstruyendo estereotipos de belleza Derechos sexuales y reproductivos Violencias machistas: en el espacio público y la web Sororidad Actividades: Presentación Acuerdos de convivencia y expectativas Cine debate Mesas de diálogo Taller de elaboración de jabones terapéuticos para nuestro autocuidado Juegos grupales sobre acoso sexual callejero y ciberviolencias Sesión de básicos de autodefensa feminista Taller de pintura de espejos de Santa Ana Zegach  +
Seguridad Digital Para Activistas Coyhaique, Chile +Agenda: 10 a 10:30 Bienvenida y presentación. Acuerdos para la jornada. 10:30 a 11:30 De qué hablamos cuando hablamos de SEGURIDAD? Introducción y definición del concepto de seguridad, reflexión guiada sobre la importancia de valorar el impacto de nuestras rebeldías y protegerlas, en el marco político de nuestros respectivos contextos. 11:30 a 12:00 Explicación Matriz de Análisis de Riesgo. 12:00 a 14:00 Actividad Grupal: Análisis de Riesgo Colectivo. Discusión y panorámica territorial + valoración de riesgos de acuerdo a la propuesta de matriz de análisis. 14:00 a 15:00 ALMUERZO COLECTIVO 15:00 A 16:00 Seguridad Digital, aspectos básicos: cómo funciona internet; La gran huella de datos; sistema operativo, propuestas y alternativas. 16:00 a 18:00 Kit básico de herramientas digitales para activistas: Para conocer e Instalar! Herramientas de 1) Navegación y Búsqueda Segura, 2) Móvil; 3) Correo Seguro y Redes Sociales, 4) Contraseña Segura 18:00 Cierre, Sintesis, Retroalimentación  +
Seguridad digial para defensores de derechos humanos en contextos mineros +The training was divided in three parts. During the first part we worked on the general aspects of privacy and digital security in the Latin-American context. In the second part we worked on threats for cellphones. During the third part we worked on secure communication through e-mail and encryption of folders to protect sensitive information. During the training all participants configured a Wire account, analyzed the security of their cellphone devices, create a secure mail account in a secure server and use veracrypt to encrypt their folders.  +
Seguridad digial para defensores de derechos humanos en contextos mineros 2 +The conversation started with an exposition about our data and the Internet, analyzing the infrastructure of the Internet and examples of ho companies use information of their users, as well as the techno-political context. During the conversation we talked on the importance of starting a digital security process within the organization that includes a critical vision of the necessities and adopted on the conditions in which the organization works.  +
Seguridad digial para defensores de derechos humanos en contextos mineros 3 +Considering the activities planned for the training it was possible to introduce relevant topics related to privacy, exposing data and protecting sensitive information when using social networks, e-mail and cloud services. It was also possible to show alternative tools like e-mails with ethical servers, websites to share documents through ethical servers, wire for cellphones with its desktop version, general security configuration for cellphones and Osmand was used for cartographic use.  +
Seguridad digital para grupos por el derecho a decidir +La actividad inición con un proceso de diálogo sobre el contexto que se vive en relación al activismo que se practica, algunos de los ataques detectados y necesidades. En base a las necesidades se configuraron algunas acciones inmediatas para poder mitigar riesgos.  +
Seguridad digital para la defensa personal feminista +Dialogar la seguridad digital como parte de la defensa personal feminista. 1) Juego de presentación yo me nombro con un movimiento 2) Qué herramientas usamos para nuestras acciones (trabajo en grupos) 3) Vulnerabilidades de nuestras acciones usando tecnología (input de la facilitadora) 4) Cómo introducimos la seguridad digital dentro de la defensa personal feminista  +

T

Talk Magic trick: how to make the women disappear, Transmit Festival, Praha +In a time of shiny interfaces behind which things happen as if by magic – taxis arrive, groceries get delivered, love is found – there are acts of disappearance as well: women disappear from within the system they inhabit. This talk will uncover some of these magic tricks. In the context of Tactical Tech’s work on digital security and privacy, the talk will show how women’s experiences of online harm, violence and discrimination are made to disappear, and the efforts we’re making to help them reappear.  +
Talk Online Misoginy, Pakistan +The Last Word bookshop and Digital Rights Foundation recently collaborated on a discussion session held at the Last Word in Lahore, Pakistan, to help develop an understanding – and increase awareness of – the dangers of unchecked online harassment. The session, “A Call To Action: Online Misogyny in Pakistan, and How to Combat it”, was announced in response to a disturbing rise in online misogyny and gender-based cyber-harassment. According to Pakistan's Federal Investigation Agency, 3,027 cases of cybercrime were reported in the the period between August 2014 and August 2015, with 45% of the cases being related to cyber-harassment on social media against women. Aysha Raja, owner of the Last Word, compering the event. On her right are Nabiha Meher Shaikh and Susan Benesch The recent misogyny and hyper-jingoism on display last week (http://www.dawn.com/news/1203410) highlighted how important it is to tackle misogyny, and to examine the behaviours that give rise to it. The alarming frequency with which online harassment (which often bleeds out into real world “offline” harassment, or worse) has led to much needed public discourse – not just on recognising that the danger is real, but also to come up with proactive solutions to counter such behaviour. There are signs of understanding – the DRF/Last Word session, for example, saw a good turnout, with many men not only in attendance, but also contributing to the discussion in a mostly positive manner. Susan Benesch of The Berkman Center for Internet and Society, at Harvard University, and founder of the Dangerous Speech Project, “to find ways of diminishing inflammatory speech – and its capacity to inspire violence - while protecting freedom of expression.” http://www.voicesthatpoison.org/ https://twitter.com/dangerousspeech Nabiha Meher Sheikh, Co-founder of Pakistan Feminist Watch, and an instructor in Critical Thinking https://twitter.com/pakfemwatch http://pakistanfeministwatch.blogspot.com/ Jahanzaib Haque, Chief Digital Strategist and Editor at Dawn.com https://twitter.com/jhaque_ https://www.dawn.com Nighat Dad, Executive Director of Digital Rights Foundation https://twitter.com/nighatdad http://digitalrightsfoundation.pk/ Links We have collected the live-tweets of the session in Storify, for those unable to attend. The link can be found here. http://www.dawn.com/news/1205235 Dawn's coverage of the session.  +
Talk, Training to privacy advocacy and digital security from a gender perspective, IFF, Valencia, Spain +In this session, we will begin by presenting which have been the main learning outcomes gained during the project which are divided between conceptual learning and good practices for including gender into training activities. We will then present the overall research design of the project, presenting key concepts, defining the scope, research questions and the methodological approach followed for its implementation. And finally, we will highlight in particular the key achievements and outcomes in relation to individual trajectories but also collective actions achieved on the ground and how to develop impact assessment methodologies that are embedded in the whole process. We will then discuss the experiences of the people in the room in relation to their work and needs for including gender into their respective fields of action, this will enable to map privacy and digital security related projects which are trying to include gender in their work and it will enable to foreseen possible synergies and partnerships among them.  +
Taller Autodefensa Digital, Encuentro LBT Feminista, Ecuador +la agenda de trabajo contempló los siguientes temas: Marco jurídico y ejercicio de derechos; salud sexual lésbica; kuerpas disientes y espacio público; autodefensa digital; arte como expresión de contracultura (serigrafía, poesía, música); gordofobia.  +
Taller Culture Survival, Cuidados digitales feministas, Guatemala +1 Presentación: actividad tecnología y saberes ancestrales Presentación. 20 min 2 Nuestras historias con las tecnologías 1 hora 3 Introducción al tema: Cómo funciona internet Conversatorio /actividad práctica Respondemos colectivamente ¿Cuáles son los riesgos de las comunicaciones en internet? ¿Cómo funciona internet? ¿Cómo dejamos huella en Internet?/Metadatos Tarjetas Tactical Technology 1 hora 3 Principios Básicos de seguridad Contraseñas seguras Antivirus Complementos de navegador. Buscadores seguros Actividad práctica/lúdica Presentación Discusión KeepassXC Avast 80 minutos RECESO ALMUERZO (12/13.30 h) 4 Móviles 1: cómo funcionan los celulares , riesgos y criterios de seguridad Conversatorio /actividad práctica / Criterios para elegir apps seguras F-Droid Tarjetas técnicas rudas 90 minutos 6 Evaluación y cierre de la jornada  +
Taller Seguridad Digital, Feministas, Ecuador +Mudar a riseup + signal + telegram + poniendo en practica metodologías de cuidar lo que se habla + usar share.riseup < muchas situaciones de intervención de celulares y de cuentas con telegram /  +
Taller Seguridad Digital, RED de Grupos de Mujeres Rurales, Uruguay +La agenda detallada esta adjuntada en el pdf anterior  +
Taller Seguridad Digital, Republica Dominicana +-Sabes que te espian? ¿Por qué me vigilan si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk - Que medios de socializacion digital y sus riezgos Facebook: https://vimeo.com/album/1695231/video/60261670 - Contraseñas: https://vimeo.com/album/1695231/video/60262288 -Buscadores: ¿cuales son seguros? -Uso de herramientas basicas de seguridad en internet 5-APP seguras  +
Taller Seguridad Digital, Via Campesina, Durango, Euskal Herria +16:00 comenzamos el taller 18:00 pequeño descanso 18:15 segunda parte del taller 20:00 fin Se trataron elementos relacionados con contraseñas fuertes y su gestión con keepass, seguridad para celulares, principios básicos de cifrado  +
Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia +Durante 3 sesiones fuimos pensando en cómo se comporta la seguridad y la vulnerabilidad en nuestras experiencias. Revisamos herramientas concretas, como Tails, Signal, Thunderbird y Enigmail, KeePass, Tor, complementos de Firefox, entre otras. También desarrollamos los contenidos del fanzine que recoge lo abordado en el taller.  +
Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico +1. Cómo funciona Internet  Activities Materiales y equipo requerido Papelografo Marcadores Post-its Papel A4 Lapices Tarjetas - Como Funciona Internet 2. Nuestras historias sobre las tecnologías  Workshops Preparación Paso 1: Introducción (15 min) Paso 2: Conocimientos y técnicas ancestrales (35 min) Paso 3: Perspectivas coloniales sobre las tecnologías (25 min) Paso 4: Tecnologías diferenciadas en función del género (20 min) Paso 5: Cierre (10 min) 3. Mapeando protección de datos  Activities Materiales y equipo requerido Marcadores Post-its Documento de Referencia: Plantillas del proceso de manejo de datos 4. Hackeando Discursos de Odio  Workshops Paso 1: Introducción (10 min) Paso 2: Historias sobre discurso de odio en linea (25 min) Paso 3: Diferentes etapas de un ataque (20 min) Paso 4: Como responderle a un troll (25 min) Paso 5: Como crear e implementar un block-list (20 min) Paso 6: Como construir una base de datos de memes, bromas y respuestas (20 min) Paso 7: Construyendo una campaña de contra-discurso (20 min) Paso 8: Cierre (10 min) Adaptación 5. Creando una Identidad Temporal Materiales y equipo requerido En Linea  Activities 6. Estrategias de comunicación feministas  Workshops Paso 1: Introducción (20 min) Paso 2: Analizar campañas (40 min) Paso 3: Desarrollar una estrategia de comunicación para tu campaña (45 min) Paso 4: Síntesis (20 min) Adaptaciones 7. Mapear protestas e identificar Materiales y equipo requerido Papel Lapices Post-its riesgos  Activities 8. Soberania tecnologica  Workshops Paso 1: Introducción (15 min) Paso 2. Comprender el Ciclo del Hardware (40 min) Paso 3: Escoger herramientas y servicios (30 min) Paso 4: Enfoque sobre iniciativas de soberanía tecnológica (20 min) Paso 5: Pasos para micro revoluciones (25 min) Paso 5: Cierre (10 min) Variaciones  +
Taller de postporno y software libre, Bogota, Colombia +1- Presentación 2- Revisión de materiales audiovisuales 3- Debate sobre las tecnologías del género, las prácticas postpornográficas y el software libre 4- Grabación y experimentación con cámaras 5- Visionado colectivo del material 6- Edición colectiva del material utilizando software libre  +
Taller de seguridad digital feminista, Bolivia +Contendidos generales: Nuestras estrategias de cuidado (quienes somos, qué hacemos, cómo nos cuidamos): creación de un pad con información del taller Que tan seguras nos sentimos: ¿Qué riesgos corren nuestras comunicaciones digitales? Cómo funciona internet Mensajería Video conferencias seguras Correos y encriptado Herramientas de colaboración Estrategias mínimas en facebook para no estar tan expuestas Contraseñas y gestores Limpieza de celular  +
Taller de seguridad para mujeres, Puebla, Mexico +1. Manejar la ansiedad - contener Materiales y equipo requerido el cuerpo  Activities 2. Creando Documentación y Preservando Memoria Colectiva  Workshops Paso 1: Introducción (25 min) Paso 2: Dibujando un mapa (15 min) Paso 3: Discusión (30 min) Paso 4: Explorando diferentes herramientas para documentar nuestra memoria colectiva (25 min) Paso 5: Profundizando los mapas de nuestras memorias colectiva (45 min) Paso 4. Cierre (15 min) Adaptación 3. Nuestras historias sobre las tecnologías  Workshops Preparación Paso 1: Introducción (15 min) Paso 2: Conocimientos y técnicas ancestrales (35 min) Paso 3: Perspectivas coloniales sobre las tecnologías (25 min) Paso 4: Tecnologías diferenciadas en función del género (20 min) Paso 5: Cierre (10 min) 4. Nuestro lugar en la web  Materiales y equipo requerido Post-its Lapices Papelografo 5. Liberar estrés físico - cuello Materiales y equipo requerido Activities y espalda 6. Manejar la ansiedad - enfocar Materiales y equipo requerido 7. Mapeo de Información  Materiales y equipo requerido Papelografo Post-its Marcadores la energía Activities  Activities Activities 8. Creando una Identidad Temporal Materiales y equipo requerido 9. Descargar emociones  Materiales y equipo requerido  En Linea  Activities Activities 10. Estrategias para reducir riesgos Materiales y equipo requerido Papelografo Marcadores en protestas y manifestaciones  Activities 11. Estrategias de comunicación feministas  Workshops Paso 1: Introducción (20 min) Paso 2: Analizar campañas (40 min) Paso 3: Desarrollar una estrategia de comunicación para tu campaña (45 min) Paso 4: Síntesis (20 min) Adaptaciones  +
Taller sobre seguridad física, digital y demás chiches tecno-feministas, Paraguay +Estructura del taller Introducción (20 mins) - Ida - Importancia de la seguridad. ¿Por qué es importante la privacidad y la seguridad digital para las organizaciones ylas activistas?  Primera parte (1:00 horas) - Alfa - Qué es el internet, cómo funciona. Expansión de la misma. Formas de control y procesamiento de datos. Cómo cuidarmi identidad virtual. Quétener en cuenta cuandonavego en internet. - Medios seguros para comunicaciones Origen de Internet Uso de Internet y su crecimiento en el tiempo, para conocer quienes son sus dueños, con qué intereses se creó internet y los peligros que la misma representa. Modelo OSI, (sistema de capas) con pautas a seguir c¡por cada fabricante para que sus productos se pudieran comunicar entre sí, dando origen al intercambio deinformación en forma masiva y cada vez mas inmediata. La Falsa Nube. Se explica donde se almacena y por donde pasa toda la información que se transmite por internet. AGrupacion de computadores (servidores con grancapacidad de almacenamiento).  Lista de servidores feministas Tecnología vs Privacidad: reconocimiento facial, correo electrónico, dirección IP, GPS y Apps de mensajería.- Para que sirve nuestra información? estadísticas, auditorias, marketing, Herramientas de censura/contro. A partir de ello se desarrolló una especie de ciencia que sedenomima como Business Intelligence. Big Data como herramienta de censura y control.- Que información tiene Facebook sobre nosotras? El caso Cambridge Analytica y su influencia en las elecciones presidenciales norteamericanas Aplicaciones de mensajeria segura Internet de las Cosas. Casas inteligentes, autos inteligentes. La información que absorben y las actividades deperfilamiento de nuestras rutinas diarias. Almuerzo (1:30 mins) Segunda parte (1:30 horas) - Eugenia y Elena (revisen por fa la ley Ley 5.777 de Protección integral a las mujerescontra toda forma de violencia, Artículo 6, inciso L) De la violencia análoga a la violencia digital - Que se entiende por violencia de género digital. Sus diferencia con la violencia telemática. Diferencia con la violencia psicológica y  simbólica. - Conductas dañosas: doxing, difusión no consentida de material íntimo, acoso digital, hackeo de redes sociales, trolling, vigilancia y control edtatal y de empresas capitalistas, apps que refuerzan los estereotiupos, brecha de gènero de gènero digital, etc. - Protocolo de actuación primaria frente a delitos/conductas dañosas machistas en internet. - Derechos conculcados. Nuevos derechos humanos digitales. Herramientas legales y mecanismos de denuncia.(La perspectiva legal ante lasviolencias digitales,experiencias concretas y perspectivas para analizar en Paraguay) - Manejo de evidencia digital. Preservar los id de las publicaciones que querramos denunciar. Herramientas OSINT. caja de herramientas ciberpatrulla.com. Página de certificaciones online con blockchain. la importancia de contar con perito informático. Tor- DUck Duck Go para celular instalar Orbot Orfox Contar con organizaciones sociales que actuan de intermediarias entre Facebook Cono Sur y la comunidad para agilizar canal de denuncia ante baja de perfiles de compañeras o denunciar contenido Herramienta de almacenamiento de contraseñas Keepass COrreo seguro: riseup o proton mail  Café (20 mins) Tercera parte (2:30 horas) - Todas -Práctica para ver qué tienen público, privado, filtros.  +
Taller taller de redes sociales y seguridad, Colombia +Empezamos el taller con la actividad de "La maraña", con una madeja de lana va saltando de persona a persona que interviene formando una red/maraña, cada uno dice uno de los componentes físicos que forma parte de un aparato celular. Cuando tenemos esa parte, complementamos con las partes que no han sido nombradas. De las partes nombradas las relacionamos con el tipo de información que genera o recoge. Posteriomente iniciamos una conversación a partir de la telaraña que se ha formado, introduciendo el término de red. Recogemos la lana y hablamos de qué son las redes sociales y cómo funcionan. Para hablar de cómo funcionan hacemos una pequeña explicación de por dónde viaja la información utilizando las targetas que del sobre del IGT. Con la descripción realizada, recogemos las huellas que ellos piensan que dejan en su comunicación, a partir de ahí introducimos la diferencia entre privacidad y seguridad en la comunicación, previamente se detectó que el uso del Whatsapp y Facebook son los medios que más utilizan a parte de las llamadas. Finalizamos compartiendo tips: contraseña, diferenciar el nivel de sensibilidad de la info, uso de programas seguros, opciones de seguridad.  +
(previous 25) (next 25)