Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of values that have the property "Methodologies for training" assigned.

Showing below up to 50 results starting with #1.

View (previous 50 | next 50) (20 | 50 | 100 | 250 | 500)


    

List of results

  • > A. Mapping what is there in relation
    > A. Mapping what is there in relation to guides on privacy and security with a gender perspective or that can be easily re-purposed with a gender perspective: Could you review this list and let me know if there are more resources on your side we need to add? https://gendersec.tacticaltech.org/wiki/index.php/Manuals_with_a_gender_perspective Idea would also to have participants reviewing and adding their own references too Mapping also what is not there and is needed? And why is it needed and/or why is not there? Format - other learning resources (video, graphics, movements) - interactions and achievement (games) - more art Content: - explain what is feminism - content for people with disability, more readable fonts and accessible images - digital story telling - generational gap (older people) - trainers content > B. Mapping our own community, improving practices: What are good practices for developing guides stand alone and guides with a gender perspective? Can we work on those guidelines (see proposal below)? + Understanding our own challenges and what we could do for/with the others? Before producing a new manual some questions we should askː Don't reinvent the wheel Are you duplicating upstream work? If a similar manual is already available Who's behind it? Is it a long-term project or a one shot one? Can you continue or complement their work? Who's the public and what are the objectives ? What are their security & technical levels? What are their comprehension about feminism? Who will produce/develop it and for whom (generational gap, geographical location, socio-demographic dimension)? Will your manual will be more about tools and how to configure those, or will it be more about threat modelling and/or behavioral processes? Under which license will you distribute it and which rights will you grant third parties (access, use, copy, remix, etc)? Credits your reviewers and experts that have provided you with feed back!! How will you maintain it? This encompass questions about frequency of updates needs depending of the tools and processes you will detail, and about processes you will run to engage your community in updating contents with you. How will you get feedback and peer review from readers? Will you be able to include all the feed back? (Some criteria will deal with correctness, completeness, up to date). Remember to always indicate the last date the manual has been updated/released. How will you achieve or not translation & translatability of your manual? Which type of platforms will you use for achieving the translation? Will you achieve also cultural translation for instance? Accessible for disable people Will you provide further support to the readers such as a contact mail or a hotline? How will you ensure that your contents are ethical, inclusive and trans-queer-feminist "approved"? How will we monitor the impact of our self learning resources/Impact Assessment methodologies? How the distribution will be done? What is the target public? Think about potential partnerships (researchers, academia, volunteer translators etc)
    hers, academia, volunteer translators etc)  +
  • '''Crypto Santa''' Crypto Santa is a versi
    '''Crypto Santa''' Crypto Santa is a version of Secret Santa, a popular Christmas ritual also known as Kris Kringle where people receive gifts at a party not knowing who gave them. Crypto Santa is a variation of this which uses the technique called "Onion Routing". Onion Routing is the technique used by Tor, a system for browsing the web anonymously, however, instead for data, Crypto Santa anonymities the exchange of real gifts at your holiday party. https://cryptosanta.xyz/
    r holiday party. https://cryptosanta.xyz/  +
  • '''DAY 1''' SESSION 1 - Intro/Speedgeekin
    '''DAY 1''' SESSION 1 - Intro/Speedgeeking https://en.wikipedia.org/wiki/Speed_geeking SESSION 2 - My cyber body https://www.coursera.org/ (free online courses Higher Education) SESSION 3 - Barbie Feminist Hacker Barbie https://computer-engineer-barbie.herokuapp.com/ Fair Use Barbie: Changing the narrative & the legality of remix http://caseyfiesler.com/2014/11/24/fair-use-barbie/ http://www.tampabay.com/news/business/retail/privacy-advocates-try-to-keep-hello-barbie-from-hitting-shelves/2220896 What does Barbie says: http://hellobarbiefaq.mattel.com/wp-content/uploads/2015/11/hellobarbie-lines-v2.pdf Campaign against Hello Barbie: http://www.commercialfreechildhood.org/action/hell-no-barbie-8-reasons-leave-hello-barbie-shelf Hacking Hello Barbie: http://www.theguardian.com/technology/2015/nov/26/hackers-can-hijack-wi-fi-hello-barbie-to-spy-on-your-children Pleasure and Privacy The online terrain for women’s rights https://www.giswatch.org/en/report-introduction/online-terrain-women-s-rights Gender at Work Matrix http://www.genderatwork.org/OurWork/OurApproach/GWFramework.aspx SESSION 4 - Wall of fame Time to come out!: Pioneering women in history of technology http://www.genderit.org/feminist-talk/time-come-out-pioneering-women-history-technology From string theory to clothes wringers: A historical map of women shaping science and technology http://www.genderit.org/resources/string-theory-clothes-wringers-historical-map-women-shaping-science-and-technology The computers (ENIAC PROGRAMMERS PROJECT) http://eniacprogrammers.org/ Lelacoders, interviews with women hackers (spanish, englis, catalan): https://vimeo.com/user8966514 online group:https://n-1.cc/g/donestech+lelacoders Animation about the HerStory in Sciences and Computer Sciences: https://vimeo.com/107858829 '''DAY 2''' SESSION 1 - Feminist Principle of the internetː http://www.genderit.org/articles/feminist-principles-internet http://www.genderit.org/sites/default/upload/fpi_v3.pdf http://zenskaposla.ba/content/feministicki-principi-interneta (bhs prevod) How technology issues impact women’s rights: 10 points on Section J http://www.genderit.org/articles/how-technology-issues-impact-women-s-rights-10-points-section-j Zašto je feminizam važan za internet http://oneworldplatform.net/category/zenska-prava/page/2/ Why feminism matters to Internet? http://oneworldplatform.net/en/why-feminism-matters-to-internet/ In the continuum of privacy and data http://hvale.me/2015/01/in-the-continuum-of-privacy-and-data/ A feminist internet and its reflection on privacy, security, policy and violence against Women https://gendersec.tacticaltech.org/wiki/index.php/A_feminist_internet_and_its_reflection_on_privacy,_security,_policy_and_violence_against_Women 2013 - Women's rights, gender and ICTs https://www.giswatch.org/2013-womens-rights-gender-and-icts 2015 - Sexual rights and the internet https://www.giswatch.org/2015-sexual-rights-and-internet SESSION 2 WHAT IS NSA? https://en.wikipedia.org/wiki/National_Security_Agency WHAT IS TOR AND WHAT IS TOR PROJECT? https://www.torproject.org/ Virtual rasicm campaign - http://www.racismovirtual.com.br/ Session 4 - Tech bazar Antivirus sessionː Visualiation malware: https://cybermap.kaspersky.com/ Folder and devices encryption (Veracrypt): How to Create and Use a VeraCrypt Container: https://veracrypt.codeplex.com/wikipage?title=Beginner%27s%20Tutorial Hidden volumes with Veracrypt: https://veracrypt.codeplex.com/wikipage?title=Hidden%20Volume Protect hidden volumes from damage: https://veracrypt.codeplex.com/wikipage?title=Protection%20of%20Hidden%20Volumes '''DAY 3''' https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual https://donottrack-doc.com/en/intro/ http://digitalshadow.com/ https://myshadow.org/lost-in-small-print/ https://myshadow.org/trace-my-shadow https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual#Self-doxing Session Doxxing - Self doxxing https://startpage.com/ https://duckduckgo.com/ http://www.whois-search.com/ http://yacy.net/en/index.html Searching for information using a post or discussion: http://omgili.com/ Searching for information using an image: https://tineye.com Bosnia specific https://www.bhtelecom.ba/imenik.html http://www.europronet.ba/imenik/index.php/imenik/fizickalica http://www.hteronet.ba/telefonski-imenik http://www.telemach.ba/Privatni+korisnici/980/Telefonski+imenik.shtml http://www.mtel.ba/single-article/879 Looking for profile(s) of (a) person(s): Check Usernames: http://checkusernames.com/ Lullar: http://com.lullar.com Peek You: http://www.peekyou.com Pipl:https://pipl.com/ Recorded Future: https://www.recordedfuture.com/ Social Mention: http://socialmention.com/ WebMii: http://webmii.com/ Whos Talkin: http://www.whostalkin.com/ Domain tools /Who is? http://www.faqs.org/rfcs/rfc1834.html http://www.faqs.org/rfcs/rfc954.html Europe http://www.archivesportaleurope.net/directory http://www.wayp.com/eng/europa3.shtml
    tory http://www.wayp.com/eng/europa3.shtml  +
  • '''Examples of regional networks:''' >
    '''Examples of regional networks:''' > Community exchange system: https://www.community-exchange.org/home/ Here we exchange and share what we have to offer for what others provide using a variety of exchange methods: record keeping, time exchange, direct exchange, barter, swapping, gifting and sharing. Simply by keeping track of who receives what from whom we can dispense with the ancient idea of exchange media and the apparatus required to manage them. This helps us focus on providing and requesting what is really needed instead of chasing after money. This network is global and counts with many different local networks and different type of social money/currency (https://www.community-exchange.org/home/cen-statistics/). Experience has shown that those networks can only work properly (sustainable) if they are based on trust and trust requires mechanisms of get together/face to face. When those networks become too big, they tend to fail. Dimension here is how we build trust? Problematic for our case study/guidelines: How we build trust when counseling at distance? Or should it also provide face to face moments (specific physical safe spaces that can be used as get together places)? How we ensure that people seeking assistance know about those counsellings channels? How can we trust they are really seeking assistance? Vs how we ensure that people providing counseling are trustful? + platforms used to register incidents/tech related violence/attacks and to document the solutions or mitigation strategies activated > Pro-choice counseling and support: (http://abortoinfosegura.com/blog/todo-sobre-la-linea/): Hotlines can consist in phone numbers, twitter accounts, facebok chats and so on + it can also become face to face support accompanying women in order to get them misoprostol and/or traveling to spaces where abortion is legal > Hotlines against suicides (http://www.suicide.org/international-suicide-hotlines.html) Specific training for volunteers attending hotlines, some work 24/7, others on specific hours. Some are funded, partially or totally, some are totally volunteer based. Specific trainings entails specific curricula and training methodologies that mixes psychosocial wellbeing + skills and knowledge about orienting support seekers towards institutions and collectives that can help them face to face. Media guidelines for suicide (http://www.suicide.org/media-guidelines-for-suicide.html) . Orientation and guidelines for media covering suicides, do and dont's + good practices Critical elements: Cope with individuals facing a desperate moment, not making things worst = Do Not Harm approach + respect confidentiality and privacy of people calling ''' Why regional?''' Scope can vary a lot but we are thinking about a territorial scale that has some type of consistency in relation to legislation in place + type of ICT and uses of ICT being made + perception and types of tech-related violences taking place + social norms and cultural background (language for instance) '''Guidelines for building cases study''' Focus groups discussion for the case studies: How to create a network of support and counseling for women (and others) facing gender based online violence? Title case study: Why/Who? > Typology of tech-related attacks (list the 3 most common/frequent/probable ones) > Who is facing those attacks (women, trans, LGTBIQ, gender social justice activists, feminists organisations etc)? How to do the counseling and support? > Only at distance and/or face to face? - What are the channels and/or physical safe spaces that would be used for providing counseling?(mailing list, email, forum, phone hotline, chat, IRC, physical space) - > Capacity building: Which dimensions should be taken into account (need for trainings, self learning resources?) > Curricula needed for the capacity building: (psychosocial wellbeing, social support, understanding of laws and enforcement, knowledge on privacy and holistic security, etc) > Who can provide support? (individuals, champions, networks, communities,formal organisations) – what should be their skills, attitudes and required behaviors? Documentation/Incident report (document the incident – recommendations/response) > How the documentation of attacks and answers/mitigation measures/behaviors should be achieved? (no personal identifiable information for instance) > What would be the adequate platform for achieving this documentation/incident report? (wiki –website – flyers – others) > Who can view/edit/comment on this documentation/incident report? > Interaction between the local/regional production of incident reports and top down global resources that can be repurposed Other characteristics of the network > Resources needed (technical, infrastructure, money, trainings/capacity building, autonomous servers etc) > Sustainability(volunteer base, need funding etc?) > Resilience(how to build trust in the network, standard of quality, follow up of impact etc)
    ndard of quality, follow up of impact etc)  +
  • '''Introducción''' Presentación de la faci
    '''Introducción''' Presentación de la facilitadora Expectativas Acuerdos de convivencia '''BINGO''' En parejas. Cada pareja tiene Cartillas una cartilla. La facilitadora tiene una caja con frases y situaciones de acoso (las mismas que se repiten en las cartillas). Las primeras dos mujeres en completar una fila o columna comparte con las compañeras una de las experiencias que marcó en la cartilla. También comparte en qué plataforma se dió la situación. Reflexión colectiva sobre las situaciones y cómo la hemos enfrentado. RECORDARː Que todas las estrategias so VALIDAS y que cada persona tiene una manera propia de reaccionar y sabe lo que es mejor para su realidad. '''Estrategias individuales''' Contradiscurso ● Bloqueo ● Bots contra los trolls ● Documentación ● Alerta MachiTroll Comentarios '''Estrategias colectivas''' ● Identidades colectivas ● Creación de espacios seguros ● Enjambres ● Listas de correo feministas Comentarios '''Poniendo candados''' Dinámica: Nos distribuimos en el espacio bailando. Cuando la música se detiene le preguntamos a la persona más cercana las preguntas de la presentación. Tres vueltas. Consejos para crear contraseñas. En colectivo creamos 4 contraseñas seguras. '''Navegación segura''' ● Firefox.­ Complementos ● DuckDuckGo '''Evaluación'''
    plementos ● DuckDuckGo '''Evaluación'''  +
  • * Tormenta de ideas * Cut-ups // recortes * Asociación de ideas * Flujo de consciencia * Storytelling * Ping-pong // talk through out loud * Mapeo  +
  • -Power point presentations -Group Discussions -Personal exercises-mapping one’s digital shadow  +
  • 30 minutos exposición. 15 minutos preguntas y respuestas. --- 300 minutes presentation. 15 minutes Q&A.  +
  • A metodología foi em parte descrita acima, junto com a programação.  +
  • A reflexion on types of information. Constructing with all of them the process of How the Internet works? Finding easy examples to explain things like: HTTPS, Encryption..  +
  • AA documentará los casos de forma anónima
    AA documentará los casos de forma anónima en una bitácora de incidente y generará un reporte de la atención prestada al finalizar la actividad. Los servicios se prestarán de forma presencial en la Ciudad de México y de forma virtual a las 11 delegaciones de la Brigada Rompe el Miedo en el Interior de la República. AA dará seguimiento de forma telefónica o digital por 30 días más a las personas atendidas para estar segurxs que están bien. Se usarán canales de comunicación seguros. Generamos un manual e infografías para informar a las personas de nuestro trabajo y de lo que puede ser la violencia de género en línea.
    puede ser la violencia de género en línea.  +
  • ADIDS  +
  • ADIDS + Tarjetas + Actividades dinamizadoras + Decoración festiva + Buenas condiciones: lugar cómodo, comida, etc. + Actividades lúdicas para coprender conceptos complejos.  +
  • Activity two was inspired in 'adapted applications scoring system'  +
  • Cada uno de los talleres y las acciones re
    Cada uno de los talleres y las acciones realizadas en el txawun pichikeche busca fortalecer la identidad de cada participante, una identidad que es arrancada por la violencia y el racismo que se vive en el territorio. Creamos un espacio de seguridad para los niños y niñas y sus familias, donde pueden ser niños y niñas que ríen, que juegan y que ante todo se respetan. En el txawun pichikeche no hay diferencias somos todos un pueblo que lucha contra el racismo y la violencia pero que cada día se levanta por el amor a la tierra. No estamos como segundo año extensos de persecución por reunirnos, nos intentaron asaltar para quitar cámaras y computadoras, los buses de traslados de niñxs y sus familias se vinieron escoltados de policías de civil e intentaron ingresar al espacio como invitados, nos volvemos peligrosos todos juntos y ante todo tipo de boicot logramos manejar cada protocolo de seguridad basados en la confianza y sobre todo en el respeto a nuestros niños y niñas. El txawun pichikeche se convirtió en el encuentro de los niños y niñas del Wall mapu, el lugar que permite que se rían, que duerman sin miedo a ser allanados, que compartan y se encuentre como territorios dándose cuenta que la lucha por la tierra es de todos y que la liberación del pueblo mapuche depende de las manos de cada de nosotros y es en los niños y niñas donde tenemos el futuro. Se realizara la tercera versión del txawun pichikeche en agosto del 2019 y sabemos que en el futuro serán los pichikeche quienes sean los que levanten esta instancia que les pertenece únicamente a ellxs.
    ncia que les pertenece únicamente a ellxs.  +
  • Conversation  +
  • Durante los días anteriores hicimos un seg
    Durante los días anteriores hicimos un seguimiento de los diversos materiales audiovisuales que Cultural Survival pone a disposición en su sitio. También se hizo un breve recorrido bibliográfico por materiales vinculados con la cosmogonía de personas indígenas en Centroamérica. (Ver “Aportes al movimiento continental de Niñez y juventud indígena de Abya Yala por la coordinación y convergencia maya Waqib’kej y Comité organizador en Guatemala – Nota en Píkara Magazine `Takal, takal´. La energía de las encapuchadas)”. La preparación implicó lectura de noticias vinculadas a la temática de fuentes como EFF – Derechos Digitales – Prensa Comunitaria y el sitio de IM-Defensoras, entre otras. El desarrollo de la actividad se dio a partir de propuestas de actividades grupales y posteriores exposiciones de las reflexiones de cada grupo. El seguimiento de la actividad será mediado por la coordinadora de Culture Survival con la intención de viabilizar dudas que surjan después de la primera capacitación. También se entregaron manuales impresos y en formato digital para que las participantes puedan continuar el proceso en el marco de las radios comunitarias en las que participan.
    radios comunitarias en las que participan.  +
  • El acompanamiento se reliazo en tres momentos diferentes: 1. Taller diagnostico (6h30 min) 2. Taller de seguridad digital (6h30 min) 3. Seguimiento y acompañamiento puntual (6h30 min)  +
  • El taller buscó explorar diferentes herram
    El taller buscó explorar diferentes herramientas- de fácil acceso y más avanzadas- que podemos utilizar amplificar algunos temas de nuestra agenda de investigación. De esta manera se mostraron algunas campañas, que utilizan diferentes herramientas (video, FB, TW, GIF) para llamar a una acción, hacer una denuncia, informar sobre algun tema. Luego de este momento se paso a comentar sobre otras campañas y sus posibles efectos e impactos sobre diferentes públicos. También se exploraron sobre algunos "tips" acerca de cómo usar algunas herramientas, para qué temas, para qué mensajes, buscando llegar a qué públicos. El taller perimitio generar un ambiente relajado y de intercambio permanente, por lo que no se realizó trabajos grupales- como se había planificado- sino que se trabajo en forma de plenaria.
    sino que se trabajo en forma de plenaria.  +
  • El taller se organizó de manera remota ent
    El taller se organizó de manera remota entre Uruguay, Bolivia, Argentina y Paraguay (con las facilitadoras) a través de reuniones periódicas virtuuales y grupo de mensajería. Se concretó la réplica en Paraguay por la facilidad que hubo para organizarse con demás colectivas. Para el desarrollo de la actividad se organizó el día a través de 2 modalidades, charla/exposición, y tarde práctica donde las participantes aprendieron a utilizar las herramientas que se presentaron. Como parte del seguimiento, se creó un grupo de Signal de consultas y para apoyar a las participantes en sus nuevos procesos hacia uso de herramientas más seguras.
    sos hacia uso de herramientas más seguras.  +
  • El tipo de metodología usado fue participa
    El tipo de metodología usado fue participativo. Se plantearon los temas y por consenso en actividades de planificación se resolvían y procesaban los temas que interesaban. Cada uno de ellos se fundamentaba y se llegó a la conclusión del por qué se optó por esa temática. El desarrollo de la actividad fue expositiva con presentación de diapositivas, videos y material impreso enviado y solicitado por las facilitadoras para tener respaldo gráfico para las explicaciones. Temas desarrollados con fluidez y seguidos con atención e interrumpidos cuando era difícil entender
    interrumpidos cuando era difícil entender  +
  • En la implementación de la formación, se u
    En la implementación de la formación, se utilizó la metodología de desarrollo participativo, la cual implica procesos que reconocen a las participantes de las actividades como agentes activos en la construcción del conocimiento. Esta metodología promovió y procuró la participación de todas las jóvenes que atendieron a la convocatoria, lo cual permitió: Profundizar y sistematizar ideas y conocimientos que el grupo tiene sobre el feminismo. Ampliar y profundizar el análisis sobre los elementos que actúan en la dinámica de la problemática de violencia contra las mujeres y analizar las relaciones que se establecen entre sí, en la esfera del sistema patriarcal capitalista dominante. Diagnosticar las realidades diversas de las mujeres jóvenes en Oaxaca. Relacionar los problemas que viven con el sistema patriarcal, la discriminación y violencia hacia las mujeres Identificar las alternativas, alcances y líneas de acción que puede asumir el grupo que toma el taller. Técnicas instruccionales: Para alcanzar el cumplimiento de los objetivos y las expectativas planteados en el curso, se utilizaron técnicas instruccionales en momentos claves de la formación. Técnicas de presentación: Comprenden las dinámicas con las que puede contar el facilitadora para “romper el hielo” en los nuevos grupos de trabajo. Se busca integrar a los participantes, creando un clima favorable para la capacitación y para analizar las formas de socialización en grupos de mujeres y ejercicio del liderazgo entre pares. Técnica expositiva: Consiste en la exposición de los conceptos principales a manejar en el transcurso de las sesiones del curso. Su aplicación consta de tres momentos: • Introducción: Se anuncian los puntos que serán tratados en el curso, estimulando la motivación y el interés de las jóvenes participantes. • Desarrollo: Se proporciona la información necesaria a manejar como resultado del aprendizaje de quienes participan en el curso, promoviendo la interacción y la recuperación de aportaciones que enriquecen la temática. • Síntesis: Se destacan los aspectos importantes dentro del curso, y se ayuda al grupo a estructurar y retener los contenidos clave previamente desarrollados. Técnica diálogo-discusión: En esta técnica se genera en el grupo el análisis de contenidos, realizando un intercambio de experiencias, ideas, opiniones y conocimientos sobre el tema del feminismo, derechos humanos de las jóvenes, las violencias y discriminación de género. Técnica de discusión dirigida: El grupo diserta en torno a algún tema específico, la facilitadora guía al debate hacia el alcance de objetivos de aprendizaje predeterminados. Puede convertirse en una discusión creadora siempre y cuando sea conducida adecuadamente. Técnica de ludopedagogía: Aprendizaje y reflexión colectiva sobre una temática a través del juego y desde lo vivencial para facilitar la apropiación del conocimiento y comprensión teórica teórica de acuerdo a la experiencia de cada joven participante.
    la experiencia de cada joven participante.  +
  • Enfoques metodológicos: - Enfoque de dere
    Enfoques metodológicos: - Enfoque de derechos: “los derechos no son una dadiva, ni un deseo, son obligaciones éticas y jurídicas de los Estados hacia las personas”. El empoderamiento de los derechos es reconocerse a sí mismo y a los otros como sujetos sociales, con los mismos derechos humanos, capaces de gozarlos, ejercerlos y exigirlos, para convivir con dignidad. - Enfoque Intercultural: el enfoque Intercultural aborda, el reconocimiento de la diversidad cultural en forma relacional, es decir desde una interacción que busque un dialogo paritario, horizontal. La interculturalidad pone en evidencia que estas relaciones no se dan siempre de manera armoniosa. Muchas veces la diferencia y la diversidad han sido asumidas para el oprobio, esclavización, dominación, violencia, exterminio y muerte. Por ello rescata el conflicto como parte de la convivencia entre diferentes sobre todo en sociedades con grandes diferencias económicas y de poder entre los grupos que la conforman. La apuesta por la interculturalidad no puede construirse desconectado del contexto social e ideológico, del análisis de cómo se producen las relaciones entre distintos grupos sociales y culturales u ocultando las estructuras políticas y económicas que las condicionan. - Enfoque intergeneracional: implica un cuestionamiento al adulto-centrismo y transformación de las relaciones abuelos abuelas –adultos - jóvenes - niños, niñas, buscando el dialogo de saberes, de interacción y cooperación entre las diferentes generaciones.
    eración entre las diferentes generaciones.  +
  • Este festival tuvo el objetivo de empezar
    Este festival tuvo el objetivo de empezar a instalar el tema en Guatemala. Fue una actividad de difusión, principalmente. Por eso no profundizamos en los talleres. Básicamente la idea era presentar un problema e interrogantes para generar el debate. Mientras teníamos los talleres propusimos actividades paralelas: un kiosquito de cultura libre para copiarse en USB, la instalación del árbol "Las mujeres también hacemos historia" con el aporte de las mujeres en la informática (Herstory) y mujeres guatemaltecas que trabajan en tecnología (con hojas en blanco para que se anotaran quienes no estuvieran); un display con fanzines de distintos temas y, finalmente, música hecha por mujeres.
    s y, finalmente, música hecha por mujeres.  +
  • Experience sharing, more collaborative and participatory  +
  • Exposition  +
  • Facilitation, group work, collaborative and sharing  +
  • Fue un trabajo sobre todo práctico utilizando tecnología y los cuerpos del grupo participante  +
  • Hackerspace organisation & ideology Feminist pedagogy  +
  • Hacklab organisation & ideology Feminist pedagogy  +
  • Hamara Internet hosted four workshops in d
    Hamara Internet hosted four workshops in different remote towns of Pakistan. In workshops women activists and students were trained to use social media and digital tools to make their work more effective they are already doing with the communities. After different session they were able to know about different laws which deal with the cyber abuse and violence, they got to learn about the basic digital security tools and privacy techniques they can apply while using ICTs.
    echniques they can apply while using ICTs.  +
  • Holistic security Popular education (Freire)  +
  • In order to plan the engagement with commu
    In order to plan the engagement with communities, training methodologies, curricula, contents and the security measures that should be adopted for the organisation of the GTI, an international kick off meeting was organised in October 2014. It was attended by 21 WHRD, women net activists and digital security trainers, who presented their experiences in relation to gender, security and privacy, and brainstormed about methodologies and session planning to prepare the agenda. The interaction with the selected participants, criteria for selection and how to ensure their safety before, during and after the GTI were also addressed. Finally, creating a safe space and an atmosphere of wellbeing and relaxation during the event was also discussed in-depth. Our evaluations of applications used a data audit appraisal to check their suitability to the aims of the institute and the ideal-types of participants defined in our call. The data audit was achieved in two rounds, one first step was applied checking for their legibility and enabling us to extract a more reduced pool of motivated and adequate potential candidates. In the second step another set of criteria was applied in order to ensure as much diversity as possible among participants. Some of the criteria used were: Living and/or working in the global South, acting as a social change agent, being connected to different type of communities, networks and organisations, english fluency, motivation to apply, experience with training, digital security and privacy tools. The originality and uniqueness of the applicant experience, inasmuch as the soundness and consistency of the application were also evaluated. The second set of criteria consisted in achieving as much cultural diversity as possible among geographical areas (MENA, sub Saharan, post-Soviet states, South & South-East Asia, Latin America and the Caribbean region), among various gender based identities, among activists and representatives of an organisation and among types of organisations (aims and target audiences). Organisations, informal networks and individuals with a demonstrated grassroots reach were prioritised. Whenever possible, and dependent on availability of secure communication channels, the GTI preparation included for all invited participants a skills and learning needs assessment. Some of the information gathered dealt with: Basic computer and/or mobile phone habits, technical knowledge, contextual, cultural and social information, perceived threats to digital security, and information about any attacks participants could have been subjected in the past. We complemented these with peer to peer conversations between facilitators and future participants. This type of personalized attention proved to be especially important in creating trustful relationships with new participants who had never worked with Tactical Tech, or had never joined a training, traveled abroad or felt more shy about spending time with strangers. Even though highly time consuming, it provided important outcomes by helping to remove possible barriers and fears, setting expectations, experimenting directly with new means of communication and overall, by involving as soon as possible the trainee in co-owning her training process. The methodological framework adopted during the GTI was based on the basic principles of adult learning. Most specifically the ADIDS method that stands for Activity-Discussion-Input-Deepening-Synthesis which is frequently used in awareness-raising workshops on specific social issues. For digital safety training, which mixes both awareness-raising on issues and teaching technical and strategic solutions, the ADIDS methodology is a good fit. Finally, this approach was complemented with a feminist approach engaging with long time methods, such as shaping safe spaces, understanding ones privileges, putting attention on power and inequitable relationships, creating nurturing and inclusive processes for reflexion, exchanges and learning. More specifically feminists critics and perspectives of technology and how women are already self-including themselves in those fields were transversally addressed during the GTI. Because of that almost all facilitators were women already engaged for a long time in using, developing and training others to technologies.
    oping and training others to technologies.  +
  • La metodologia usada fue muy participativa, en la que las personas participantes hacian conjuntamente con la presentacion los pasos para ver de forma integra las forma en que vamos siendo vulnerabilizables en los espacios digitales.  +
  • La metodología que proponemos tiene un fue
    La metodología que proponemos tiene un fuerte componente participativo. Ésta se acompaña de un elemento diagnóstico que llevamos a cabo en dos instancias. La primera es previa a la realización del taller, donde se pide a los participantes que completen una breve encuesta relacionada con los usos de tecnología y redes sociales de su organización. Este instrumento permite al equipo de facilitadoras, organizar con mayor detalle los aspectos a profundizar. Una segunda instancia se realiza presencialmente por medio de diversos soportes, preguntas y dinámicas grupales. Estos instrumentos nos permiten realizar en compañía de quienes participan, un mapeo de experiencias, reflexionar sobre la apropiación de tecnologías y definir algunos acentos en el desarrollo específico del taller. Es por ello que planteamos un modelo secuenciado, con contenidos establecidos, pero de todas maneras muy dinámico y abierto a las apreciaciones y trayectorias de quienes participen de la formación. En nuestro entendimiento, los adultos aprenden a partir de la experiencia, relacionando los contenidos con vivencias y/o necesidades propias. Por eso trabajaremos con la metodología ADIPS, la cual consta de cinco pasos: una actividad, para poner en movimiento el cuerpo, generar confianza; una discusión a partir de las dinámicas identificadas en la actividad; insumos, para conocer experiencias en otras partes del mundo; profundización, donde las participantes pondrán manos a la obra e intentarán poner en práctica su propia interpretación de lo aprendido; y, por último, una síntesis del proceso de la sesión, incluyendo una evaluación que identifique la estrategia de seguimiento. Tal como se verá en el detalle diario de la agenda de trabajo y sus resultados, la secuencia ADIPS no es una cadena unidireccional, aunque en varios momentos responde a una secuencia lógica, como puede ser el trabajo en grupos reducidos para analizar un caso (profundización e insumos), de manera de llevar las conclusiones al plenario (profundización y síntesis). No obstante, volvemos una y otra vez a establecer secuencias de activación o actividades de distensión corporal, de manera que nuestros cuerpos acompañen también los intensos momentos de trabajo y concentración. Es importante destacar este punto, pues la planificación metodológica no debe ser muy laxa en sus componentes y secuencias, pero tampoco debe ser una camisa de fuerza que no permita incorporar percepciones, reflexiones y opiniones derivadas de las diversas partes del proceso. La falta de linealidad en este sentido, no debe confundirse con falta de una estructura.
    e confundirse con falta de una estructura.  +
  • La metodología tenía un énfasis en la prác
    La metodología tenía un énfasis en la práctica sobre la teoría, por lo que se facilitó el uso de dispositivos como computadoras, tablets, y celulares para que los, las, les participantes puedan practicar la teoría. Cada tema, tenía una introducción de parte de la facilitadora, y después la parte práctica por grupos. Las dinámicas de grupo se realizaron al comienzo de cada día de actividades, y al finalizar el día de trabajo. Estas dinámicas están basadas en las metodologías propuestas por Augusto Boal de teatro del oprimido.
    s por Augusto Boal de teatro del oprimido.  +
  • Methodologies: Using the approach of adult
    Methodologies: Using the approach of adult learning where everyone is equal and everyone is both learning and teaching. But given the fact that the issues of Privacy and Digital Security are fairly new to most activists participating in the training, there were several presentation by me and followed with open and interactive discussions. Group discussions methodology were used for experience sharing and strategies sharing. A couple of games were applied to explain specific topics.
    s were applied to explain specific topics.  +
  • Methods # Sharing Issues about Security, Privacy, Anonymity # Mapping activities and risks # Understand when / where / how data are exchanged, stored # Practical methods to reduce our digital shadow, increase our anonymity  +
  • Methosologies used for the GTI have been documented in the section "tutorials" of this wiki  +
  • Metodología feminista y educación popular. Trabajo en grupo, exposición de contenidos centrales, dinámicas de presentación y animación. Aplicación e instalación de herramientas digitales.  +
  • Metodología observada en el GIT sobre seguridad digital holística combinado con educación popular.  +
  • Mostly listening and being aware of local context and needs of each individual.  +
  • Mujeres y jóvenes de distintos espacios or
    Mujeres y jóvenes de distintos espacios organizativos de Ecuador nos reunimos el pasado 10 de febrero para instalar la primera Escuela de Tecnología Libre. Su primer encuentro fue el Taller de Autoseguridad Digital para Mujeres, donde hablamos de autodefensa digital, espionaje digital, navegación segura, y sobre nuestras prácticas cotidianas en la red. La escuelita de Tecnología Libre busca compartir conocimiento que permita empoderar, principalmente a mujeres, en el uso de internet, dispositivos, y otras herramientas digitales. También busca que organizaciones, colectivas y activistas puedan autoproteger su información y potenciar aún más el uso de la internet. La escuela se desarrollará con talleres, encuentros, fiestas, foros y otras espacios participativos durante todo el año que acerquen a las mujeres y a espacios feministas con la tecnología libre. El próximo taller se realizará el 3 de marzo.
    próximo taller se realizará el 3 de marzo.  +
  • Objetivo: Fortalecer los conocimientos en
    Objetivo: Fortalecer los conocimientos en autodefensa digital feminista de 30 mujeres jóvenes activistas que trabajan temas de género y ciudadanía, a través de la realización de tres espacios de reflexión y formación, y la creación de una cartilla de autodefensa digital feminista.
    cartilla de autodefensa digital feminista.  +
  • Para realizar esta acción tuvimos tres reu
    Para realizar esta acción tuvimos tres reuniones de coordinación con la familia de macarena y la comunidad; se tomaron en cuenta las distancias ya que teníamos que recorrer, más de 150 kilómetros desde Temuco; así también la seguridad en las comunicaciones, los teléfonos de varios integrantes están intervenidos y era y es importante generar las conversaciones de manera directa sin usar celulares y sin poner en riesgo a integrantes de ambas orgánicas.
    n riesgo a integrantes de ambas orgánicas.  +
  • Popular education,  +
  • Power Point presentations Group Discussions Spectogram exercise Personal exercise.  +
  • Power point presentations, practical online sessions, group discussions, presentations, spectrogram exercises  +
  • Presentación a partir de sus identidades e
    Presentación a partir de sus identidades en internet y los pedidos que les harían a los CEO's de las redes sociales masivas Juego de recorrido de la información en internet ¿cómo viaja nuestra información? Debate sobre internet feminista Compartir herramientas y tácticas de seguridad digital con tips como los de Mande Nudes (Coding Rights)
    ps como los de Mande Nudes (Coding Rights)  +
  • Presentation of one speaker – 40 minutes Q&A from the audience -20 minutes  +