Difference between revisions of "Complete manual/es"

From Gender and Tech Resources

(Created page with "Los datos generados por nuestras acciones digitales pueden ser comprados y vendidos a los anunciantes y los gobiernos, y pueden ser usados de diversas maneras para controlar,...")
 
(733 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
[[File:banner-wiki-gendersec.png|960px]]
 
[[File:banner-wiki-gendersec.png|960px]]
Bienvenidas a la versión beta del manual "Zen y el arte de que la tecnología trabaje para ti". Entre los meses de Setiembre y Diciembre 2015 queremos entender mejor cuales son las necesidades de las personas que leen este manual en relación a su privacidad y seguridad. También nos gustaría identificar otras herramientas, procesos, casos de estudio que podrían ser añadidos en la versión finalizada de este manual.
+
Bienvenidas a la versión beta del manual "Zen y el arte de que la tecnología trabaje para ti". Entre los meses de Setiembre y Diciembre 2015 queremos entender mejor cuáles son las necesidades de las personas que leen este manual en relación a su privacidad y seguridad. También nos gustaría identificar otras herramientas, procesos, casos de estudio que podrían ser añadidos en la versión finalizada de este manual.
  
  
Line 8: Line 8:
 
== <big>Introducción</big> ==
 
== <big>Introducción</big> ==
  
Esta guía es un recurso construido desde la base y pensado para nuestra creciente comunidad de mujeres y personas trans*, activistas, defensoras de derechos humanos y tecnólogas. Ha sido diseñada para aglutinar una colección creciente de informaciones y recomendaciones útiles que resuenen con nuestras necesidades, experiencias y activismos, cuando estamos conectadas pero también cuando no lo estamos.  
+
Esta guía es un recurso construido desde la base y pensado para nuestra creciente comunidad de mujeres y personas trans*, activistas, defensoras de derechos humanos y tecnólogas. Ha sido diseñada para aglutinar un compilado creciente de informaciones y recomendaciones útiles que resuenen con nuestras necesidades, experiencias y activismos, cuando estamos conectadas pero también cuando no lo estamos. Los contenidos listados en esta guía han sido creados en respuesta a las demandas de nuestra comunidad por ideas y asesoramiento en relación a temas importantes pero que no se encontraban propiamente documentados en otros lugares. Por eso, esta guía se encuentra en construcción y no cubre muchos temas de gran interés, no obstante esperamos poder incluirlos en el futuro gracias al apoyo y aportes de las personas que la lean. La guía actual cubre esencialmente dos temas que se superponen:  
Los contenidos listados en esta guía han sido creados en respuesta a las demandas de nuestra comunidad por ideas y asesoramiento en relación a temas importantes pero que no podían encontrar documentados propiamente en otros lugares. Esta guía se encuentra en construcción y no contiene muchos temas de gran interés, no obstante esperamos poder incluirlos en el futuro gracias al apoyo y aportes de las personas que lo lean. La guía actual cubre esencialmente dos temas que se superponen:  
+
  
* Primero, como podemos “diseñar presencias apropiadas” (o una conjunto de ellas) que refuercen nuestra habilidad para comunicar y trabajar de manera segura cuando estamos conectadas?  
+
* Primero ¿cómo podemos “diseñar presencias apropiadas” (o un conjunto de ellas) que refuercen nuestra habilidad para comunicar y trabajar de manera segura cuando estamos conectadas?
* Segundo, como podemos de manera colaborativa “crear espacios seguros” (conectados o físicos) que permitan a nuestras comunidades compartir, comunicar y crecer?  
+
* Segundo ¿cómo podemos de manera colaborativa “crear espacios seguros” (conectados o físicos) que permitan a nuestras comunidades compartir, comunicar y crecer?  
  
Esta guía surgió del Gender and Technology Institute [1], organizado por Tactical Technology Collective y la Association for Progressive Communications (APC) en 2014. El instituto brindó alrededor de 80 participantes y facilitadoras—en gran parte originarias del sur global—y se focalizo en los desafíos afrontados por las mujeres y personas trans* en espacios conectados, pero también fuera de ellos, y afín de compartir estrategias y herramientas para proteger mejor nuestra privacidad y seguridad, así como para mejorar el compartir conocimientos sobre esos temas dentro de nuestras comunidades y organizaciones. Desde esas fechas, nuestra red ha crecido, y esta guía se ha nutrido de los aportes y las revisiones de un gran numero de personas. Se basa en historias y practicas creativas por parte de activistas de la base, activistas de la privacidad, facilitadoras de seguridad digital y holistica, así como personas creando tecnologías alrededor del mundo.  
+
Esta guía surgió del Instituto de Género y Tecnología  [1], organizado por Tactical Technology Collective y la Asociación para el Progreso de las Comunicaciones (APC) en 2014. El instituto reunió a alrededor de 80 participantes y facilitadoras—en gran parte originarias del sur global—y se focalizó en los desafíos enfrontados por las mujeres y personas trans* en espacios conectados, pero también fuera de ellos, con el objeto de compartir estrategias y herramientas para proteger mejor nuestra privacidad y seguridad, así como para mejorar el compartir conocimientos sobre esos temas dentro de nuestras comunidades y organizaciones. Desde entonces, nuestra red ha crecido, y esta guía se ha nutrido de los aportes y las revisiones de un gran número de personas. Se basa en historias y prácticas creativas por parte de activistas de base, activistas de la privacidad, facilitadoras de seguridad digital y holística, así como personas creando tecnologías alrededor del mundo.  
  
Esta guía también es informado por el trabajo de abogacía de organizaciones como APC y otras que están trabajando en transformar los derechos a internet en derechos humanos. Esto significa ampliar el foco de las discusiones a nivel político centradas en proveer de acceso a las tecnologías a las mujeres y niñas para también incluir el uso de violencias basadas en las tecnologías como parte y prolongación de la violencia contra las mujeres así como basada en el genero. Fenómenos como el ciber-acoso, el discurso de odio y el chantaje violan el derecho de las mujeres y las personas tras* a la privacidad, el trabajo, la participación publica, la libertad de expresión y opinión, así como ser libres de cualquier tipo de violencia. Estos fenómenos también nos pueden causar que nos censuremos y nos abstengamos de hablar libremente. Todo ello refrena nuestra capacidad de ser y tomar parte de los varios movimientos y comunidades a los cuales contribuimos.  
+
Esta guía también es informada por el trabajo de incidencia de organizaciones como APC y otras que están trabajando para enmarcar los derechos en internet como derechos humanos. Esto significa ampliar el foco de las discusiones a nivel político centradas en proveer de acceso a las tecnologías a las mujeres y niñas para también incluir el uso de violencias basadas en las tecnologías como parte y prolongación de la violencia contra las mujeres así como aquella basada en el género. Fenómenos como el ciberacoso, el discurso de odio y el chantaje violan el derecho de las mujeres y las personas tras* a la privacidad, el trabajo, la participación pública, la libertad de expresión y opinión, así como de ser libres de cualquier tipo de violencia. Estos fenómenos también pueden provocar que nos auto-censuremos y nos abstengamos de hablar libremente. Todo ello refrena nuestra capacidad de ser y tomar parte de los diversos movimientos y comunidades a los cuales contribuimos.  
  
En un entorno de tal complejidad, las actividades que desarrollamos (en linea y fuera de internet), nuestras identidades y realidades pueden parecer separadas, pero resultan a menudo profundamente entrelazadas. Por todo ello, puede darse un alto nivel de confusión o incertidumbre acerca de las intenciones, identidades y acciones de los demás y todo ello puede volvernos fácilmente ansiosas o deseosas de retíranos de cualquier tipo de actividad en su conjunto.  
+
En un entorno de tal complejidad, las actividades que desarrollamos (en línea y fuera de internet), nuestras identidades y realidades pueden parecer separadas, pero resultan a menudo profundamente entrelazadas. Por todo ello, puede darse un alto nivel de confusión o incertidumbre acerca de las intenciones, identidades y acciones de los demás y todo ello puede volvernos fácilmente ansiosas o deseosas de retirarnos de cualquier tipo de actividad en su conjunto.
  
 
+
¿ Cómo podemos como mujeres y personas trans * desarrollar niveles de confianza y una mayor sensación de seguridad cuando utilizamos tecnologías efímeras para crear contenidos, relacionarnos con las demás, crecer redes de confianza, y crear espacios seguros para nosotras mismas? Esta guía explora algunos de los comportamientos que podemos adoptar, y adaptar, individualmente y colectivamente para desarrollar los niveles de confianza y de seguridad que necesitamos para seguir disfrutando de las libertades y el empoderamiento que internet nos ofrece de forma única.  
 
+
¿ Cómo podemos como mujeres y personas trans * desarrollar niveles de confianza y una mayor sensación de seguridad cuando utilizamos tecnologías efímeras para crear contenidos, relacionarse con los demás, crecer redes de confianza, y crear espacios seguros para nosotras mismas? Esta guía explora algunos de los comportamientos que podemos adoptar, y adaptar, individualmente y colectivamente para desarrollar los niveles de confianza y de seguridad que necesitamos para seguir disfrutando de las libertades y el empoderamiento que Internet nos ofrece de forma única.  
+
  
 
La primera parte del manual analiza los rastros de información (a menudo invisibles) que se crean y se registran cuando usamos la Internet, servicios en línea, y otros dispositivos digitales. Ofrece estrategias y herramientas libres diversas para recuperar el control de estas huellas/trazas digitales. Describe en que consisten estas huellas, cómo se crean, y que se puede "saber" gracias a ellas. En su conjunto, estas huellas digitales individuales pueden formar contornos nítidos de quienes somos, que hacemos, lo que nos gusta, y cómo actuamos.
 
La primera parte del manual analiza los rastros de información (a menudo invisibles) que se crean y se registran cuando usamos la Internet, servicios en línea, y otros dispositivos digitales. Ofrece estrategias y herramientas libres diversas para recuperar el control de estas huellas/trazas digitales. Describe en que consisten estas huellas, cómo se crean, y que se puede "saber" gracias a ellas. En su conjunto, estas huellas digitales individuales pueden formar contornos nítidos de quienes somos, que hacemos, lo que nos gusta, y cómo actuamos.
Line 28: Line 25:
 
Llamamos a estas agregaciones de huellas digitales "sombras digitales," y vamos a discutir por qué importan y cómo podemos minimizarlas. La minimización de nuestras “sombras digitales" implica poderosas, creativas y divertidas tácticas para la gestión de diferentes tipos de identidades en línea. Vamos a presentar sus distintas opciones y formas varias de gestionar estas identidades en línea, así como analizaremos que riesgos y beneficios pueden presentar el uso de identidades 'anónimas' '' '' ', seudónimos' '' '' ', nombres colectivos '' 'y' '' nombres reales '' '.  
 
Llamamos a estas agregaciones de huellas digitales "sombras digitales," y vamos a discutir por qué importan y cómo podemos minimizarlas. La minimización de nuestras “sombras digitales" implica poderosas, creativas y divertidas tácticas para la gestión de diferentes tipos de identidades en línea. Vamos a presentar sus distintas opciones y formas varias de gestionar estas identidades en línea, así como analizaremos que riesgos y beneficios pueden presentar el uso de identidades 'anónimas' '' '' ', seudónimos' '' '' ', nombres colectivos '' 'y' '' nombres reales '' '.  
  
La primera parte del manual analiza los rastros de información (a menudo invisibles) que se crean y se registran cuando usamos la Internet, servicios en línea, y otros dispositivos digitales. Ofrece estrategias y herramientas libres diversas para recuperar el control de estas huellas/trazas digitales. Describe en que consisten estas huellas, cómo se crean, y que se puede "saber" gracias a ellas. En su conjunto, estas huellas digitales individuales pueden formar contornos nítidos de quienes somos, que hacemos, lo que nos gusta, y cómo actuamos.
+
La segunda parte se centra en los '' '' espacios seguros ''. Se inicia con el mundo conectado y se discute como estos espacios seguros pueden ser creados y utilizados para la construcción de la comunidad, su organización y apoyo mutuo. Luego se revisan algunas tácticas creativas para hacer frente a la exclusión y el acoso de las mujeres y personas trans en espacios conectados. Por último, se examinan diferentes métodos para crear espacios seguros en el mundo físico, donde las mujeres y las personas trans pueden comunicar de forma segura, colaborar y aprender unas de otras.  
 
+
Llamamos a estas agregaciones de huellas digitales "sombras digitales," y vamos a discutir por qué importan y cómo podemos minimizarlas. La minimización de nuestras “sombras digitales" implica poderosas, creativas y divertidas tácticas para la gestión de diferentes tipos de identidades en línea. Vamos a presentar sus distintas opciones y formas varias de gestionar estas identidades en línea, así como analizaremos que riesgos y beneficios pueden presentar el uso de identidades 'anónimas' '' '' ', seudónimos' '' '' ', nombres colectivos '' 'y' '' nombres reales '' '.  
+
  
Esta guía se ha desarrollado en el transcurso del primer año del programa “Securing Online and Offline Freedoms for Women: Expression, Privacy and Digital Inclusion”, y fue escrita para las personas y colectivos que quieren mejorar sus practicas en cuanto a seguridad y privacidad, así como para las personas que ya están facilitando y ayudando a otras en mejorar su capacidad de auto-defensa, incluyendo una perspectiva de género a todo ello. Por favor, háganos saber lo que opinan de este contenido y ayúdenos en mejorarlo [2]. También le invitamos a participar en el diseño y creacion de futuros capítulos que le resulten de ayuda, dentro de su trabajo y sus comunidades.
+
Esta guía se ha desarrollado en el transcurso del primer año del programa “Asegurando Libertades en línea y fuera de línea para mujeres: expresión, privacidad e inclusión digital”, y fue escrita para las personas y colectivos que quieren mejorar sus prácticas relativas a seguridad y privacidad, así como para las personas que ya están facilitando y ayudando a otras en mejorar su capacidad de auto-defensa, incluyendo una perspectiva de género a todo lo anterior. Por favor, háganos saber lo que opinan de este contenido y ayúdenos a mejorarlo [2]. También le invitamos a participar en el diseño y creación de futuros capítulos que le resulten de ayuda, dentro de su trabajo y sus comunidades.
  
 
'''''Incluyendo el género en la privacidad y la seguridad digital'''''  
 
'''''Incluyendo el género en la privacidad y la seguridad digital'''''  
  
Mientras te encuentres leyendo este manual (y poniendo en practica elementos que contiene), resulta importante tener algunas ideas en mente. Incluir el género en la privacidad y la seguridad nos obliga a adoptar un enfoque interseccional - uno que se relaciona con la diversidad de culturas, condiciones sociales, identificaciones de género, orientaciones sexuales, razas, etnias, creencias y otras estructuras de poder que pueden crear desigualdades para los individuos y las comunidades en cuanto a su acceso a las herramientas y prácticas de privacidad y seguridad digital. También nos obliga a mirar a la privacidad y la seguridad desde una perspectiva de género, en el cual se tenga una visión amplia de la tecnología, incluyendo las condiciones bajos las cuales se fabrican o como operan las leyes para relacionadas con la gobernanza de internet. Todo ello incluye:  
+
Mientras te encuentres leyendo este manual (y poniendo en práctica elementos que contiene), resulta importante tener algunas ideas en mente. Incluir el género en la privacidad y la seguridad nos obliga a adoptar un enfoque interseccional - uno que se relaciona con la diversidad de culturas, condiciones sociales, identificaciones de género, orientaciones sexuales, razas, etnias, creencias y otras estructuras de poder que pueden crear desigualdades para los individuos y las comunidades en cuanto a su acceso a las herramientas y prácticas de privacidad y seguridad digital. También nos obliga a mirar a la privacidad y la seguridad desde una perspectiva de género, a través de la cual se tenga una visión amplia de la tecnología, que incluye tener en cuenta las condiciones de producción y las leyes relacionadas con la gobernanza de internet. Todo ello abarca:  
  
* '''Reconocer que las brechas de género, la discriminación y la violencia de género son a la vez estructurales y discursivas '' 'ya que están profundamente arraigadas en el lenguaje, las narrativas, las definiciones, las estructuras sociales y las leyes. Todas ellas influyen profundamente en las condiciones en las cuales las mujeres y las personas trans * acceden y experimentan con la tecnología e internet.
+
* Reconocer que las brechas de género, la discriminación y la violencia de género son a la vez estructurales y discursivas ya que están profundamente arraigadas en el lenguaje, las narrativas, las definiciones, las estructuras sociales y las leyes. Todas ellas influyen profundamente en las condiciones en las cuales las mujeres y las personas trans* acceden y experimentan la tecnología e internet.
* '''Entender cómo las mujeres y personas trans * en diferentes condiciones encuentran formas de acceder a las tecnologías '' ', y una consideración hacia cómo pueden protegerse a sí mismas y a otros en ese proceso.
+
* Entender cómo las mujeres y personas trans* en diferentes condiciones encuentran formas de acceder a las tecnologías, y una consideración hacia cómo pueden protegerse a sí mismas y a otros en ese proceso.
* '''Compartir habilidades y conocimientos en la base '' 'para que las mujeres y las personas trans* pueden fortalecer su libertad de opinión y de expresión.
+
* Compartir habilidades y conocimientos desde la base para que las mujeres y las personas trans* puedan fortalecer su libertad de opinión y de expresión.
* Recordar que es importante '' 'hacer visible las experiencias de las mujeres y personas trans * en la gestión y desarrollo de las tecnologías' '' (no sólo las digitales, sino también las tecnologías de la salud, por ejemplo).
+
* Recordar que es importante hacer visible las experiencias de las mujeres y personas trans* en la gestión y desarrollo de las tecnologías (no sólo las digitales, si no también las tecnologías de la salud, por ejemplo).
* Trabajar para '' 'permitir una mayor participación de las mujeres y las personas trans * en las instituciones que contribuyen a la gobernanza de internet' '', así como dentro de las empresas y organizaciones que proveen servicios que apoyan nuestro trabajo en red e identidades en línea.
+
* Trabajar para permitir una mayor participación de las mujeres y las personas trans * en las instituciones que contribuyen a la gobernanza de internet, así como dentro de las empresas y organizaciones que proveen servicios que apoyan nuestro trabajo en red e identidades en línea.
* ̈'''Imaginar tecnologías liberadoras que permitan la plena realización y el ejercicio de los derechos humanos, y que se muestren inclusivas de la diversidad' '', es la responsabilidad de cualquier persona involucrada en la creación de un Internet inclusivo accesible, descentralizado y neutral, no sólo de las mujeres y las personas trans *.  
+
* Imaginar tecnologías liberadoras que permitan la plena realización y el ejercicio de los derechos humanos, y que se muestren inclusivas de la diversidad, es la responsabilidad de cualquier persona involucrada en la creación de un Internet inclusivo, accesible, descentralizado y neutral, no sólo de las mujeres y las personas trans.  
  
  
Line 49: Line 44:
  
  
Como prolongación de todo ello, cuando elegimos utilizar algún tipo de tecnología, sistema o servicio digital, deberíamos preguntarnos: ¿Se trata de una tecnología liberadora o esta basada en la enajenación de ciertas personas o grupos sociales? Las tecnologías liberadoras pueden ser definidas como aquellas que han sido diseñadas para ser producidas y distribuidas de manera justa, basándose en los principios del software libre y el código abierto, oponiéndose a su 'obsolescencia programada', e incorporando la privacidad y la seguridad en su centro. En el mismo espíritu, pero siempre determinado en ultima instancia por lo que las usuarias hacen con las tecnologías, podrían tratarse de sistemas y servicios digitales que se muestran resistentes o refractarios a la vigilancia y la violencia de género.[3]  
+
Como prolongación de todo ello, cuando elegimos utilizar algún tipo de tecnología, sistema o servicio digital, deberíamos preguntarnos: ¿Se trata de una tecnología liberadora o está basada en la enajenación de ciertas personas o grupos sociales? Las tecnologías liberadoras pueden ser definidas como aquellas que han sido diseñadas para ser producidas y distribuidas de manera justa, basándose en los principios del software libre y el código abierto, oponiéndose a su 'obsolescencia programada', e incorporando la privacidad y la seguridad en su centro. En el mismo espíritu, pero siempre determinado en ultima instancia por lo que las usuarias hacen con las tecnologías, podrían tratarse de sistemas y servicios digitales que se muestran resistentes o refractarios a la vigilancia y la violencia de género.[3]  
  
Muchas de estas cuestiones se plantean en los Principios Feministas de Internet [4] desarrollados por APC en 2014, cuando reunieron un grupo de defensoras de los derechos de la mujer y activistas feministas a una reunión mundial sobre Género, Sexualidad e Internet. Los principios miran las formas en las cuales internet puede ser un espacio público y político transformador para las mujeres, las personas trans * y las feministas. También colocan la violencia relacionada con la tecnología, en la continuidad de la violencia de género, dejando claro el aspecto estructural de la violencia y mostrando como se vinculan, amplían o reproducen prejuicios y estereotipos en actitudes en linea.  
+
Muchas de estas cuestiones se plantean en los Principios Feministas de Internet [4] desarrollados por APC en 2014, al momento de reunirse un grupo de defensoras de los derechos de la mujer y activistas feministas a una reunión mundial sobre género, sexualidad e internet. Los principios miran las formas en las cuales internet puede ser un espacio público y político transformador para las mujeres, las personas trans * y las feministas. También colocan la violencia relacionada con la tecnología, en la continuidad de la violencia de género, dejando claro el aspecto estructural de la violencia y mostrando como se vinculan, amplían o reproducen prejuicios y estereotipos en actitudes en línea.  
  
Valentina pelizzer hvale de One World Platform nos explica que los principios "deben ser parte de la agenda de cualquier activista feminista, grupo u organización y deben ser consistentes y por defecto parte de la estrategia de las Defensores de Derechos de la Mujer, porque el feminismo por el cual abogamos es una extensión, un reflejo y una prolongación de nuestros movimientos y resistencia en otros espacios, públicos y privados ... un espacio de agitación y de construcción de las prácticas políticas para que internet facilite nuevas formas de ciudadanía que permitan a las personas reclamar, construir y expresarnos nosotras mismos, nuestros géneros y sexualidades ". [5]
+
Valentina pelizzer hvale de la organización One World Platform nos explica que los principios "deben ser parte de la agenda de cualquier activista feminista, grupo u organización y deben ser consistentes y por defecto parte de la estrategia de las Defensoras de Derechos de la Mujer, por que el feminismo por el cual abogamos es una extensión, un reflejo y una prolongación de nuestros movimientos y resistencia en otros espacios, públicos y privados ... un espacio de agitación y de construcción de las prácticas políticas para que internet facilite nuevas formas de ciudadanía que permitan a las personas reclamar, construir y expresarnos con nuestros géneros y sexualidades "[5].
  
'''''Esto es un proceso: Permanezca centrada, cultive la paciencia, y practique el auto-cuidado'''''  
+
'''''Esto es un proceso: permanezca centrada, cultive la paciencia, y practique el auto-cuidado'''''  
  
Lo primero que hay que recordar cuando usemos esta guía, es que hemos utilizado el concepto "zen" en su título para poner de relieve que cuando usemos tecnologías debemos aceptar con filosofia que esta no funciona siempre a la perfección. A veces puede que tenga que tomarse un tiempo para ponderar la importancia y significado de estas tecnologías en su vida, en su comunidad y en su mundo en general. Otras veces puede que tenga que tomar un descanso y volver a ella.  
+
Lo primero que hay que recordar cuando usamos esta guía, es que hemos utilizado el concepto "Zen" en su título para poner en relieve que cuando usemos tecnologías debemos abrazar la con calma  pues ésta no funciona siempre a la perfección. A veces puede que tenga que tomarse un tiempo para ponderar la importancia y el significado de estas tecnologías en relación a los diferentes aspectos de su vida, en su comunidad y en su mundo en general. Otras veces puede que tenga que tomar un descanso y regresar a ella.  
  
Hemos escrito el manual de tal forma que recoge la sabiduría y el consejo de mujeres y trans* activistas, con una especial atención para las problemáticas para las cuales nuestra comunidad no ha encontrado soluciones o documentación satisfactoria. También esperamos que genere nuevas preguntas, ideas, y resulte inspiradora. La mayor parte de los contenidos aquí tratados son estrategias y tácticas, que invita al ingenio y la creatividad, y puede ser resultar divertidos de explorar y aprender.  
+
Hemos escrito el manual de tal forma que recoge la sabiduría y el consejo de mujeres y trans activistas, con una especial atención para ciertas problemáticas ante las cuales  nuestra comunidad no ha encontrado soluciones o documentación satisfactoria. También esperamos que genere nuevas preguntas, ideas, y resulte inspiradora. La mayor parte de los contenidos aquí tratados son estrategias y tácticas, que invitan al ingenio y la creatividad, y pueden ser resultar divertidos de explorar y aprender.  
  
Hay que apuntar que el contenido de esta guía no es la de una guía técnica o de seguridad tradicional y al uso; no está escrita para una orientación, configuración e implementación detallada de las herramientas presentadas. Si se proporcionan enlaces hacia recursos técnicos más intermediarios y avanzados de este tipo, pero el enfoque actual se orienta mas hacia la toma de conciencia, el desarrollo de estrategias y de tácticas implicando que no dividimos las secciones entre niveles de conocimiento "básico" o "avanzado". Invitamos una amplia diversidad de niveles y habilidades a entrar, salir y explorar esta guía conforme a sus propios intereses y necesidades.  
+
Hay que apuntar que el contenido de esta no esta orientado por la finalidad de constituirse en una guía técnica o de seguridad tradicional; no está escrita para una orientación, configuración e implementación detallada de las herramientas presentadas. Se proporcionan enlaces hacia recursos técnicos más intermedios y avanzados de este tipo, pero el enfoque actual se orienta mas hacia la toma de conciencia, el desarrollo de estrategias y de tácticas. Esto significa que la guía no se divide según las secciones entre niveles de conocimiento "básico" o "avanzado". Invitamos una amplia diversidad de niveles y habilidades a entrar, salir y explorar esta guía conforme a sus propios intereses y necesidades.  
  
El contenido de esta guía debe ser interpretado como una conjunto de estrategias y tácticas contextuadas que complementan el conocimiento de base presentado dentro de la Caja de Herramientas de Seguridad desarrollado por Tactical Tech y Frontline Defenders [6]. No obstante, el deseo de una accesibilidad amplia a esta guía nos ha forzado a no exigir o asumir que las personas lectoras tengan un nivel básico de conocimientos y experiencias con la privacidad y seguridad digital. Las personas con estos conocimientos tendrán un sentido más detallado de los matices técnicos y los diversos contextos al leer esta guía, y posiblemente se encontraran en una mejor situación para absorber y aplicar este primer conjunto de contenidos.  
+
El contenido de esta guía debe ser interpretado como una conjunto de estrategias y tácticas contextualizadas que complementan el conocimiento básico presentado en la Caja de Herramientas de Seguridad desarrollada por Tactical Tech y Frontline Defenders [6]. No obstante, el deseo de una accesibilidad amplia a esta guía nos ha forzado a no exigir o asumir que las personas lectoras tengan un nivel básico de conocimientos y experiencias con la privacidad y seguridad digital. Las personas con estos conocimientos tendrán un sentido más detallado de los matices técnicos y los diversos contextos al leer esta guía, y posiblemente se encontrarán en una mejor situación para absorber e implementar este primer conjunto de contenidos.  
  
El aprendizaje y la aplicación de cualquier tipo de conocimientos complejos se vuelve un proceso, y todas nosotras, desde la técnica más experta hasta la mas inexperta- nos encontramos en nuestros propios puntos de desarrollo en ese proceso. No puede ser apresurado, cuanto más aprendemos y ponemos en practica, cuanto mas fácil y divertido se vuelve. Si en algún momento se siente frustrada o bloqueada (y eso nos pasa a la mayoría), recuerde de ser amable con usted misma y pensar en lo mucho que ya ha aprendido hasta ahora y en cuantos temas resulta ya excelente. En cualquier caso no dude en hacer preguntas y buscar ayuda, tanto en linea como fuera de ella.  
+
El aprendizaje y la aplicación de cualquier tipo de conocimientos complejos se vuelve un proceso, y todas nosotras, desde la técnica más experta hasta la mas inexperta nos encontramos con nuestros propios caminos en ese proceso. No puede ser apresurado, cuanto más aprendemos y ponemos en práctica, mas fácil y divertido se vuelve. Si en algún momento te sientes frustrada o bloqueada (y eso nos pasa a la mayoría), recuerda ser amable consigo misma y pensar en lo mucho que ya ha aprendido hasta ahora y en cuantos temas resulta ya excelente. En cualquier caso no dude en hacer preguntas y buscar ayuda, tanto en línea como fuera de ella.  
  
Por último, ya que estamos todas en diferentes momentos en el proceso de aprendizaje y uso de herramientas de seguridad digital, la mayoría de nosotros contamos con áreas que podríamos aprender acerca o profundizar mas. En la sección de esta guía intitulada [[Complete_manual#Establishing_a_baseline_of_privacy_and_security_knowledge|'Estableciendo una base en relación a privacidad y seguridad digital']], encontrará descripciones y enlaces hacia una lista de temas básicos e intermedios en relación a privacidad y seguridad que le permitirán amplificar sus tácticas y estrategias digitales. Algunos de los temas incluidos se refieren a: cómo funciona Internet, diferentes tipos de cifrado y cómo usarlos, cómo evaluar sus niveles de riesgo, cómo configurar y utilizar diferentes tipos de canales de comunicación seguros, y más. A medida que esta guía evolucione y se expanda en los próximos años, esperamos poder incluir cada vez mas temas que respondan a nuestra comunidad y sus necesidades.  
+
Por último, ya que estamos todas en diferentes momentos en el proceso de aprendizaje y uso de herramientas de seguridad digital, la mayoría de nosotras contamos con áreas que podríamos aprender acerca o profundizar mas. En la sección de esta guía titulada 'Estableciendo una base en relación a privacidad y seguridad digital', encontrará descripciones y enlaces hacia una lista de temas básicos e intermedios que le permitirán amplificar sus tácticas y estrategias digitales. Algunos de los temas incluidos se refieren a: cómo funciona internet, diferentes tipos de cifrado y cómo usarlos, cómo evaluar sus niveles de riesgo, cómo configurar y utilizar diferentes tipos de canales de comunicación seguros, y más. A medida que esta guía evolucione y se expanda en los próximos años, esperamos poder incluir cada vez mas temas que respondan a nuestra comunidad y sus necesidades.  
  
 
'''''Referencias'''''
 
'''''Referencias'''''
Line 89: Line 84:
 
== <big>‘Rastros digitales’ y ‘Sombras Digitales’</big> ==
 
== <big>‘Rastros digitales’ y ‘Sombras Digitales’</big> ==
  
¿Cuánta información digital (o "datos") crees que existen acerca de ti? ¿Qué tipo de datos se han creado acerca de tu identidad, redes sociales y hábitos cuando utilizas plataformas digitales - como Facebook o Google- y dispositivos digitales, como el celular y la computadora? ¿Cómo se relacionan y reflejan lo que eres y lo que haces cuando estas conectada o fuera de línea? Si alguien quisiera investigarte, ¿qué podrían averiguar acerca de ti con los datos digitales que existen?  
+
¿Cuánta información digital (o "datos") crees que existen acerca de ti? ¿Qué tipo de datos se han creado acerca de tu identidad, redes sociales y hábitos cuando utilizas plataformas digitales - como Facebook o Google- y dispositivos digitales, como el celular y la computadora? ¿Cómo se relacionan y reflejan lo que eres y lo que haces cuando estas conectada o fuera de línea? Si alguien quisiera investigarte, ¿qué podrían averiguar acerca de ti con los datos digitales que existen?  
  
Resulta útil pensar en todos los datos digitales que existen acerca de ti como tus '' '' rastros digitales '' '' - una información que puede contar una historia muy detallada de ti y tus actividades. Compone una especia de "sombra digital" '' '' '' que creamos y a la cual vamos agregando más datos cuando usamos herramientas y servicios digitales. El concepto de '' '' rastros digitales '' '' incluye datos que creas y ves de manera intencional - como los tuits que compartes públicamente o una entrada de blog en tu sitio web, lo que comúnmente llamamos como "contenido". Los rastros digitales son creados por ti y también por otras personas publicando activamente información, todo ello incluye lo que escribes, publicas y compartes, así como el contenido que otras personas crean acerca tuyo cuando te etiquetan en fotos, te mencionan en tweets, o simplemente se comunican contigo a través de un correo electrónico o una sesión de chat.
+
Resulta útil pensar en todos los datos digitales que existen acerca de ti como tus rastros digitales - una información que puede contar una historia muy detallada de ti y tus actividades. Compone una especia de "sombra digital" que creamos y a la cual vamos agregando más datos cuando usamos herramientas y servicios digitales. El concepto de rastros digitales incluye datos que creas y ves de manera intencional - como los tuits que compartes públicamente o una entrada de blog en tu sitio web, lo que comúnmente llamamos como "contenido". Los rastros digitales son creados por ti y también por otras personas publicando activamente información, todo ello incluye lo que escribes, publicas y compartes, así como el contenido que otras personas crean acerca tuyo cuando te etiquetan en fotos, te mencionan en tuits, o simplemente se comunican contigo a través de un correo electrónico o una sesión de chat.
  
Los '' '' rastros digitales '' '' también incluye piezas de datos que se crean acerca de tu contenido y que en su mayoría resultan invisibles, comúnmente llamados 'metadatos'. Estos rastros son casi siempre creados de forma pasiva, sin que te des cuenta necesariamente, o sin que consientas a ello. Por ejemplo, tus hábitos de navegación y dirección IP son compartidas entre los sitios web que visitas y los servicios que utilizas para poder realizar un seguimiento de tu comportamiento y tratar de venderte productos a través de la publicidad. Junto con el contenido que creas tales como mensajes de texto, actualizaciones de redes sociales, fotos, también se encuentran miles de millones de trozos de metadatos relativamente pequeños que se van creando y almacenando dentro del mundo digital cada vez que envías un correo electrónico, navegas por la web, o cuando tu celular o cualquier otro dispositivo digital se conecta y envía información a Internet. Estos "rastros digitales" pueden incluir tu nombre, ubicación, contactos, fotos, mensajes, tuits y similares, pero también puede tratarse de la marca de tu computadora, la duración de tus llamadas telefónicas o información acerca de las paginas web que visitas.  
+
Los rastros digitales también incluye piezas de datos que se crean acerca de tu contenido y que en su mayoría resultan invisibles, comúnmente llamados 'metadatos'. Estos rastros son casi siempre creados de forma pasiva, sin que te des cuenta necesariamente, o sin que lo consientas. Por ejemplo, tus hábitos de navegación y dirección IP son compartidas entre los sitios web que visitas y los servicios que utilizas para poder realizar un seguimiento de tu comportamiento y tratar de venderte productos a través de la publicidad. Junto con el contenido que creas tales como mensajes de texto, actualizaciones de redes sociales, fotos, también se encuentran miles de millones de trozos de metadatos relativamente pequeños que se van creando y almacenando dentro del mundo digital cada vez que envías un correo electrónico, navegas por la web, o cuando tu celular o cualquier otro dispositivo digital se conecta y envía información a internet. Estos "rastros digitales" pueden incluir tu nombre, ubicación, contactos, fotos, mensajes, tuits y similares, pero también puede tratarse de la marca de tu computadora, la duración de tus llamadas telefónicas o información acerca de las paginas web que visitas.  
  
 
El '' 'Contenido' '' son los datos que produces de forma activa: tus correos electrónicos, mensajes de texto, entrada de blog, tuits, llamadas telefónicas, compras en línea, fotos, y vídeos.  
 
El '' 'Contenido' '' son los datos que produces de forma activa: tus correos electrónicos, mensajes de texto, entrada de blog, tuits, llamadas telefónicas, compras en línea, fotos, y vídeos.  
  
Los '' 'Metadatos' '' son datos acerca de tus datos, incluyendo cómo y cuando se crearon, donde se han almacenado, desde donde se han enviado, o cuándo y dónde te conectaste para subirlos a internet. La mayoría de los metadatos es información necesaria para que funcione la infraestructura básica sobre la cual se rigen nuestros sistemas digitales, incluyendo Internet y nuestros celulares. Los metadatos también permiten que se entreguen sus correo electrónicos correctamente, que tu computadora encuentre tus archivos donde los dejaste, y en general que puedas recibir mensajes de texto y llamadas telefónicas desde todo el mundo de forma casi instantánea.
+
Los '' 'Metadatos' '' son datos acerca de tus datos, incluyendo cómo y cuándo se crearon, dónde se han almacenado, desde dónde se han enviado, o cuándo y dónde te conectaste para subirlos a internet. La mayoría de los metadatos es información necesaria para que funcione la infraestructura básica sobre la cual se rigen nuestros sistemas digitales, incluyendo internet y nuestros celulares. Los metadatos también permiten que se entreguen tus correos electrónicos correctamente, que tu computadora encuentre tus archivos donde los dejaste, y en general que puedas recibir mensajes de texto y llamadas telefónicas desde todo el mundo de forma casi instantánea.
  
El '' 'ruido' '' son los datos que se generan ya sea por el proceso de fabricación de dispositivos y hardware físicos, ya sea por como operan y se mueven físicamente, por ejemplo como gira el disco en disco duro. Un ejemplo de ruido es la tarjeta SD común que utilizamos para grabar y almacenar fotografías digitales en nuestras cámaras. Cada tarjeta SD tiene "arañazos" únicos que son producidas por las máquinas que los fabrican, y son similares a las huellas digitales. Éstos hacen cambios microscópicos que no son visibles para el ojo, pero pueden ser reconocidos por las computadoras.  
+
El '' 'ruido' '' son los datos que se generan ya sea por el proceso de fabricación de dispositivos y hardware físicos, ya sea por cómo operan y se mueven físicamente, por ejemplo cómo gira el disco en disco duro. Un ejemplo de ruido es la tarjeta SD común que utilizamos para grabar y almacenar fotografías digitales en nuestras cámaras. Cada tarjeta SD tiene "arañazos" únicos que son producidas por las máquinas que los fabrican, y son similares a las huellas digitales. Éstos hacen cambios microscópicos que no son visibles para el ojo, pero pueden ser reconocidos por las computadoras.  
  
  
'''''Quien puede colectar nuestros ‘rastros digitales’?  
+
''''¿Quién puede recolectar nuestros ‘rastros digitales?''''
  
Puedes preguntarte acerca de cuanto relevante puede resultar una imagen, un mensaje o una llamada telefónica. También es común pensar que hay tantos datos por ahí que nadie sabe qué hacer con ellos, o que nadie se preocupa demasiado acerca de ellos. Sin embargo, hay muchas partes interesadas en esos datos por una variedad de razones, y los avances en el análisis de datos significa que podemos analizar hoy en día grandes cantidades de datos como que nunca antes.  
+
Puedes preguntarte acerca de cuán relevante puede resultar una imagen, un mensaje o una llamada telefónica. También es común pensar que hay tantos datos por ahí que nadie sabe qué hacer con ellos, o que nadie se preocupa demasiado acerca de ellos. Sin embargo, hay muchas partes interesadas en esos datos por una variedad de razones, y los avances en el análisis de datos significa que podemos analizar hoy en día grandes cantidades de datos como nunca antes.  
  
Las empresas los colectan con la finalidad de analizar tu comportamiento y hábitos con la finalidad de venderte productos y servicios, así como para hacer que lo que venden sea "mejor". También venden sus datos y análisis acerca de ti a otras empresas e incluso a gobiernos con fines de lucro.
+
Las empresas los colectan con la finalidad de analizar tu comportamiento y hábitos con el objeto de venderte productos y servicios, así como para hacer que lo que venden sea "mejor". También venden sus datos y análisis acerca de ti a otras empresas e incluso a gobiernos con fines de lucro. Como vimos en los documentos de Snowden, los gobiernos quieren tener acceso a la mayor cantidad de información acerca de ti que puedan conseguir, incluso si esto significa quebrar las leyes nacionales e internacionales. Los gobiernos van detrás de un nivel de acceso total a fin de controlar y gestionar las sociedades, y ello puede incluir elegir como blanco grupos marginados, censurar la actividad en línea de ciertos medios o incluso “vallar” su país del resto del mundo conectado. Los individuos pueden desear esta información para acosar, chantajear, o espiar a miembros de su familia, cónyuges, ex parejas o simplemente personas cuyo estilo de vida es juzgada fuera de los parámetros "convencionales". Algunos individuos y redes criminales también pueden querer robar datos de las empresas y los gobiernos para poder vender esa información financiera con fines de lucro, o agregar información en la cual están interesados acerca de ciertos individuos y grupos.
Como vimos en los documentos de Snowden, los gobiernos quieren tener acceso a la mayor cantidad de información acerca de ti como puedan conseguir, incluso si esto significa romper las leyes nacionales e internacionales. Los gobiernos quieren un nivel de acceso total a fin de controlar y gestionar las sociedades, y ello puede incluir elegir como blanco grupos marginados, censurar la actividad en línea de ciertos medios y, o incluso “vallar” su país del resto del mundo conectado. Los individuos pueden desear esta información para acosar, chantajear, o espiar a miembros de su familia, cónyuges, ex parejas o simplemente personas cuyo estilo de vida no están de acuerdo con. Algunos individuos y redes criminales también pueden querer robar datos de las empresas y los gobiernos para poder vender esa información financiera con fines de lucro, o agregar información en la cual estan interesados acerca de ciertos individuos y grupos.
+
  
La recopilación y análisis de datos es cada vez más sofisticada. Vemos los resultados de esta agregación y su análisis en la forma en que se comercializan y se nos proporcionan servicios cada vez más convenientes, no obstante muy pocas personas vemos o entendemos hasta qze punto las corporaciones, gobiernos e individuos conocen los detalles íntimos de la vida de millones de personas a través de la recopilación de datos y su análisis. El modelo de negocio de estos datos se da para la mayor parte de las aplicaciones y servicios gratuitos, para los cuales estamos regalando nuestros datos a cambio de servicios gratuitos. Esto significa que si no estas pagando es que eres el producto.
+
La recopilación y análisis de datos es cada vez más sofisticada. Vemos los resultados de esta agregación y su análisis en la forma en que se comercializan y se nos proporcionan servicios cada vez más convenientes, no obstante muy pocas personas vemos o entendemos hasta qué punto las corporaciones, gobiernos e individuos conocen los detalles íntimos de la vida de millones de personas a través de la recopilación de datos y su análisis. El modelo de negocio de estos datos se da para la mayor parte de las aplicaciones y servicios gratuitos, para los cuales estamos regalando nuestros datos a cambio de servicios gratuitos. Esto significa que si no estas pagando es que eres el producto.
  
Los diferentes tipos de rastros digitales que creamos van siendo registrados y almacenados. Esos rastros son constantemente recogidos, ordenados y analizados por diversas partes a fin de crear o completar perfiles tuyos. Rutinariamente, cada vez que se crea una nueva pieza de información o metadato, este es grabado y agregado junto con otros datos para su análisis, y luego estos se agregan a tu perfil. Estos perfiles están en constante expansión y van variando según los diferentes proveedores de servicios. Proveen a los que crean o tienen acceso a ellos una perspectiva muy detallada de quien eres (o como te presentas), lo que te gusta, lo que sabes, lo que haces, tus hábitos diarios y tus interacciones con los demás. Frecuentemente, una recolección y análisis en profundidad de estos datos puede incluso hacerte realizar cosas acerca tuyo que no sabias. Un ejemplo de ello son las numerosas aplicaciones de "salud" y otros dispositivos de rastreo que son usados por la gente para controlar su ejercicio, ingesta de alimentos, movimiento físico a fin de realizar un seguimiento y analizar de que manera una esta o no mejorando sus hábitos de salud, permitiendo a la app formularte consejos individualizados sobre los pasos que tienes que ir tomando. Aparte de un pequeño puñado de excepciones, todos estos datos son recopilan y almacenados por los cientos de empresas que proveen estas aplicaciones y dispositivos de rastreo.
+
Los diferentes tipos de rastros digitales que creamos van siendo registrados y almacenados. Esos rastros son constantemente recogidos, ordenados y analizados por diversas partes a fin de crear o completar perfiles tuyos. Rutinariamente, cada vez que se crea una nueva pieza de información o metadato, este es grabado y agregado junto con otros datos para su análisis, y luego estos se agregan a tu perfil. Estos perfiles están en constante expansión y van variando según los diferentes proveedores de servicios. Proveen a los que crean o tienen acceso a ellos una perspectiva muy detallada de quién eres (o cómo te presentas), lo que te gusta, lo que sabes, lo que haces, tus hábitos diarios y tus interacciones con los demás. Frecuentemente, una recolección y análisis en profundidad de estos datos puede incluso hacerte descubrir cosas acerca de ti que no sabias. Un ejemplo de ello son las numerosas aplicaciones de "salud" y otros dispositivos de rastreo que son usados por la gente para controlar su ejercicio, ingesta de alimentos, movimiento físico a fin de realizar un seguimiento y verde qué manera se está o no mejorando sus hábitos de salud, permitiendo a la app formularte consejos individualizados sobre los pasos que tienes que ir tomando. Aparte de un pequeño puñado de excepciones, todos estos datos son recopilados y almacenados por cientos de empresas que proveen estas aplicaciones y dispositivos de rastreo.
  
Los datos generados por nuestras acciones digitales pueden ser comprados y vendidos a los anunciantes y los gobiernos, y pueden ser usados de diversas maneras para controlar, suprimir o silenciar activistas, parejas u organizaciones nacionales. Los datos agregados y analizados pueden ser utilizados para crear estrategias de acoso que dañen tu reputación o para atacar tus opiniones o creencias. Todos los actores antes mencionados pueden tener acceso a tus datos y pueden acceder a ellos de diferentes maneras, incluyendo a través de la vigilancia de tus actividades, el acceso físico a tus dispositivos no cifrados, explotando el compartimiento de datos entre aplicaciones, o por medio de la investigación de fuentes de datos públicamente disponibles acerca tuyo. También pueden usar algunos de estos datos para localizar nuevas fuentes de datos acerca tuyo y a través de la agregación y análisis de datos inferir cosas sobre su vida y tu comportamiento.
+
Los datos generados por nuestras acciones digitales pueden ser comprados y vendidos a los anunciantes y los gobiernos, y pueden ser usados de diversas maneras para controlar, suprimir o silenciar activistas, perjudicar al compañero/a de alguien, o implicar a organizaciones nacionales. Los datos agregados y analizados pueden ser utilizados para crear estrategias de acoso que dañen tu reputación o para atacar tus opiniones o creencias. Todos los actores antes mencionados pueden tener acceso a tus datos y pueden acceder a ellos de diferentes maneras, incluyendo a través de la vigilancia de tus actividades, el acceso físico a tus dispositivos no cifrados, explotando la posibilidad de compartir datos entre aplicaciones, o por medio de la investigación de fuentes de datos públicamente disponibles acerca tuyo. También pueden usar algunos de estos datos para localizar nuevas fuentes de datos acerca de ti, y a través de la agregación y análisis de datos inferir cosas sobre tu vida y tu comportamiento.
  
We frequently hear companies and services (and even some researchers and non-profit organizations) argue that they protect users by '''anonymizing''' the data they collect, so your 'privacy' is safe with them. But it has been proven that our data traces are so unique to us—just like our fingerprints—that if data analysts have a small sample set of data about us, they can analyse that information to uniquely identify and reveal individuals according to the distinctive types and patterns of digital traces we create that form our ‘digital shadows’.  
+
Con frecuencia oímos que empresas y servicios (e incluso algunos investigadores y organizaciones sin ánimo de lucro) argumentan que protegen a los usuarios porque anonimizan los datos que recogen, implicando que con ello su "privacidad" está a salvo. No obstante se ha demostrado que nuestros rastros de datos son tan únicos, al igual que nuestras huellas digitales, que si los analistas cuentan con pequeñas muestras de datos acerca de nosotros, pueden conseguir identificarnos de forma única y revelar los individuos de acuerdo a los tipos distintivos de rastros digitales que conforman nuestras 'sombras digitales'.  
  
Depending on who you are and what you do, you will probably have different concerns about the kinds of data or ‘digital traces’ that are the most sensitive for you, as well as who can access them. This may make you feel uncomfortable. But you are not alone, and there are a number of things you can do to reduce the creation and capture of your digital traces.
+
Dependiendo de quién eres y lo que haces, es probable que tengas inquietudes diferentes acerca de qué tipo de datos o "rastros digitales" pueden resultar los más sensibles para ti, así como acerca de quién podría tener acceso a ellos. Es posible que todo lo descrito anteriormente te haga sentir muy incómoda. Pero piensa que no estas sola, y hay una serie de medidas que puedes llevar a cabo para reducir la creación y captura de tus huellas digitales. También puedes preguntarte cómo los datos que creas hoy pueden ser utilizados ahora pero también en el futuro. A nivel mundial, hay muy pocas leyes que regulen eficazmente la recolección de datos o que nos protejan en ese aspecto aunque estemos en un contexto sin precedentes históricos en cuanto a la magnitud de recopilación de datos que se lleva a cabo. Esto hace que sea aún más importante para nosotros apoyar leyes y normas para proteger nuestra privacidad manteniendo la vista puesta en el presente así como en el futuro. También resulta importante que seamos conscientes de que este problema sigue siendo relativamente "invisible", en beneficio de las empresas y los gobiernos, y que podamos encontrar maneras de compartir con otras personas estas preocupaciones. Al fin y al cabo, también podemos preguntarnos si realmente necesitamos mandar ese tuit, registrar y transmitir todas las cosas que hacemos en la vida. Y, por último, también podemos luchar por recuperar el control de nuestros rastros y sombras digitales limitando quién puede recoger y usarlos. Podemos ayudar nuestras amigas, redes y familiares en hacerlo también.
You may also wonder how the data you create may be used about you now versus how years and years of data about you could be used in the future by whomever has access to it then. Worldwide, there are very few laws that effectively regulate data collection or protect us from this historically unprecedented level of data collection. This makes it even more important for us to support privacy-protecting laws and standards with an eye to the future as well as the present.  
+
It also makes it important that we remain aware of this issue that is relatively ‘invisible’, benefiting corporations and governments, and find ways to tell others about it. We can also ask ourselves if we really need to tweet, record and stream all the things we do in life. And finally, we can fight back by regaining control of the digital traces we create and limiting who can collect and use them and we can also help by showing our friends, networks, and family members how they can do this too.
+
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
* '''Trackography''': (https://trackography.org/) an interactive map exploring how the global tracking industry is recording your online behaviour.  
+
* '''Trackography''': (https://trackography.org/) es un mapa interactivo que explora como la industria global te rastrea mientras navegas por internet.  
* '''What is Metadata?'''ː (https://www.privacyinternational.org/?q=node/573) Privacy international video explaining what metadata is and why we should care about it.  
+
* '''What is Metadata?'''ː (https://www.privacyinternational.org/?q=node/573) Un video por Privacy international explicando que son los metadatos y porque tenemos que preocuparnos de ellos.
* '''Do not track''': (https://donottrack-doc.com/en/about/) is a personalized documentary series about privacy and the web economy.
+
* '''Do not track''': (https://donottrack-doc.com/en/about/) un documental personalizable acerca de la privacidad y la economía de la web.
* '''In Limbo''': (http://inlimbo.tv/en/) is a documentary about internet privacy, digital identity, and online communications in which you can enter your own data enabling to see your digital self being peppered throughout the film.
+
* '''In Limbo''': (http://inlimbo.tv/en/) es un documental que trata acerca de la privacidad, la identidad y las comunicaciones en internet en el cual puedes entrar tus datos propios para ver aparecer tu identidad digital durante el transcurso del vídeo.
  
  
Line 132: Line 124:
  
  
'''Further Readingsː'''
+
'''Lecturas para profundizar:'''
  
* Sticky data: Why even 'anonymized' information can still identify youː (http://www.theglobeandmail.com/technology/digital-culture/sticky-data-why-even-anonymized-information-can-still-identify-you/article19918717/).
+
* Datos pegajosos (Sticky data): ¿Por qué la información 'anónimizada' puede identificarte igualmente?ː (http://www.theglobeandmail.com/technology/digital-culture/sticky-data-why-even-anonymized-information-can-still-identify-you/article19918717/).
* Ed Felten explains how you can tell someone had an abortion from studying the metadata of their phone calls: (http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/27/heres-how-phone-metadata-can-reveal-your-affairs-abortions-and-other-secrets/).
+
* Ed Felten explica como puedes saber que alguien ha abortado solo estudiando los metadatos de sus llamadas telefónicas: (http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/27/heres-how-phone-metadata-can-reveal-your-affairs-abortions-and-other-secrets/).
* Hello Barbieː (http://www.washingtonpost.com/blogs/the-switch/wp/2015/03/11/privacy-advocates-try-to-keep-creepy-eavesdropping-hello-barbie-from-hitting-shelves/) points at the limits of eavesdropping, privacy and how devices are sending data to third actor parties.  
+
* Hello Barbieː (http://www.washingtonpost.com/blogs/the-switch/wp/2015/03/11/privacy-advocates-try-to-keep-creepy-eavesdropping-hello-barbie-from-hitting-shelves/) nos muestra los limites de la escucha, la privacidad y como dispositivos envían nuestros datos a actores terceros.
* The five eyes alliance: (https://www.privacyinternational.org/?q=node/51) is a video by Privacy International that explains the global communications surveillance arrangement of english-speaking States and what it means for your privacy.
+
* The five eyes alliance: (https://www.privacyinternational.org/?q=node/51) es un vídeo de Privacy International explicando el acuerdo de vigilancia global pactado entre países anglófonos y lo que esa alianza implica para nuestro derecho a la privacidad.
* The Snowden Surveillance archivesː (https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi) is a collection of all documents leaked by former NSA contractor Edward Snowden that have subsequently been published by news media.  
+
* The Snowden Surveillance archivesː (https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi) consiste en la colección de todos los documentos liberados por el antiguo trabajador de la NSA Edward Snowden y que han sido publicados en medios varios.  
  
==== <big>Exploring</big> ====
+
==== <big>Explorar</big> ====
  
We can't know exactly what happens to our digital traces when they're created, nor who has access to them. This itself is a problem. Although this situation might seem dire, there are a number of very simple ways you can learn more about the kind of data traces you're creating, who likely has access to them, as well as how to reduce the quantity and types of digital traces. Some companies and governments want users to give up and believe that this is the ‘way things should be’, because they are profiting enormously from the data collection and analysis environment enabled by the technology sector. Nonetheless you can begin to better control and reduce what is known about you without completely walking away from mobile phones, computers, email and social networks. The trick is to understand that it’s a process of learning and making small changes in how you use technology and various digital services. A lot of it is quite fun and interesting as you learn more about how technology works, and how to be playful with the data traces you create.
+
No podemos saber precisamente lo que sucede con nuestros rastros digitales cuando son creados, ni quién tiene exactamente acceso a ellos. Esto en sí ya es un problema. Aunque esta situación puede parecer desesperanzadora, existen maneras sencillas para que sepas mas acerca de los rastros digitales que vas generando, y reducir su cantidad e incluso borrar cierto tipo de rastros. Algunas empresas y gobiernos se benefician enormemente del entorno de recopilación y análisis de datos habilitada por el sector de la tecnología y quieren por lo tanto que nos demos por vencidas y creamos que “así deberían ser las cosas". Sin embargo puedes controlar mejor lo que se conoce o lo que se da a ver acerca de ti sin tener que renunciar por completo al uso de los celulares, ordenadores, correo electrónico y redes sociales. El truco reside en entender que se trata de un proceso de aprendizaje y en implementar pequeños cambios en tu forma de utilizar la tecnología y varios de los servicios digitales. Mucho de ellos resultan divertidos y se vuelven cada vez mas interesantes a medida que aprendes más acerca de cómo funciona la tecnología, y cómo volverte juguetona con los rastros digitales que generas.
  
We encourage you to demystify these issues for yourself and with friends. Explore tactics for reducing and regaining control of your digital traces, and minimising—or creatively fabricating—the 'digital shadow' that companies have used to construct profiles about you. One of the most important things you can do is to become aware of the data you give away. Some examples of how you can minimize your traces and regain control include reducing the amount of data that you give away; consciously stripping valuable information from the content you create and share; learning and practicing the art of '''self-doxing''' to be aware of what others can know about you, and creatively developing ways to alter, separate, or re-create your online presence and identity.  
+
Te animamos a desmitificar estos temas por ti misma y con tus amigas. Explora tácticas para reducir y recuperar el control de tus rastros digitales, y creativamente fabrica tu propia "sombra digital" alterando la que las empresas han utilizado para construir perfiles acerca de ti. Uno de los cambios más importantes que puedes hacer es volverte consciente de los datos que vas regalando. Algunos ejemplos de cómo puedes minimizar tus rastros y recuperar algo de control incluirá desde la reducción de la cantidad de datos que pones en disponibilidad; retirar conscientemente información valiosa de los contenidos que creas y compartes; practicar el arte de 'auto-doxearte (self-doxing) 'manteniéndote al tanto de lo que otros pueden saber de ti, y desarrollar maneras de alterar, separar, o re-crear nuevas presencias e identidades en línea.  
  
The strategies and tools detailed below can increase your privacy, and help you to be more secure both online and offline without being less vocal or reducing your activites online. As we move towards regaining control over our data, good places to start is to see what that data looks like, and explore the size, depth and characteristics of our digital 'shadows'. Below are some tools to help you do that.
+
Las estrategias y herramientas que se detallan a continuación pueden aumentar tu privacidad, y te ayudarán a ser más segura tanto en línea, como fuera de línea, sin obligarte a ser menos visible o a reducir tus actividades en línea. A medida que avanzamos hacia la recuperación del control sobre nuestros datos, algunos buenos lugares te ayudan a visualizar a qué se parecen esos datos, explorar su tamaño, historial, espesor y en general mostrarte las características de nuestros 'sombras' digitales. A continuación se presentan algunas herramientas para todo ello.
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
 
* '''Trace My Shadowː''' (https://myshadow.org/trace-my-shadow) is a tool produced by Tactical Tech that allows you to see some of the traces you are leaving online, and it offers a lot of tips on how to protect your privacy.
 
* '''Trace My Shadowː''' (https://myshadow.org/trace-my-shadow) is a tool produced by Tactical Tech that allows you to see some of the traces you are leaving online, and it offers a lot of tips on how to protect your privacy.
Line 159: Line 151:
 
* '''OpenPaths.ccː''' (https://openpaths.cc/) is a tool that allows you to track your location history over time with your smartphone. You can then visualise this data and see what kind of story it tells about you.  
 
* '''OpenPaths.ccː''' (https://openpaths.cc/) is a tool that allows you to track your location history over time with your smartphone. You can then visualise this data and see what kind of story it tells about you.  
  
'''Further Readingsː'''
+
'''Lecturas para profundizar'''
  
* '''My digital shadow''': (https://myshadow.org/visualisations/animation) is a short animated video by Tactical tech explaining digital shadows.
+
* '''Mi sombra digital''': (https://myshadow.org/visualisations/animation) es un corto de animación por Tactical tech que presenta las “sombras digitales”.
* '''Do not track episode''': (https://episode3.donottrack-doc.com/en/) about how facebook can profile you.
+
* '''Do not track episode''': (https://episode3.donottrack-doc.com/en/) acerca de como Facebook te perfila.
  
  
===== Self-doxing =====
+
===== Auto-doxeo =====
  
Another strategy for knowing and exploring what is already available about you online is to ‘dox’ yourself. The word ‘dox’ is a shortened version of the word ‘documents’. Doxing is the act of gathering detailed information about someone using sources that are freely available although it can also involve illegally gaining access to personal data when used to attack others. This technique is used by activists, investigative journalists, and hackers (both good and bad) to profile subjects and organizations of interest. Doxing is also used to profile individuals and organizations by adversaries who want to exploit human and technical networks for malicious reasons. Criminals, spies, stalkers, and harassers also ‘dox’ their targets. Of course, this same practice and approach is two way and can also be used to learn more about someone we have met online before we give them our full trust.  
+
Otra estrategia para saber y explorar las informaciones que existen acerca de ti consiste en el auto-doxeo. Esta palabra proviene del anglicismo “doxing” que deriva de la palabra "documents". El doxing' consiste en compilar información detallada acerca de alguien usando fuentes libremente disponibles, aunque también puede implicar usar métodos ilegales para tener acceso a ellas, especialmente cuando se practica para atacar a otras personas . Esta técnica es también usada por activistas, periodistas y hackers (los 'buenos' y los 'malos') para perfilar individuos y organizaciones de interés. Lógicamente, el doxing también es usado para identificar individuos y organizaciones a fin de detectar y aprovechar personas y redes con finalidades maliciosas. Criminales, espías, acosadores también hacen doxing de sus blancos. Esta práctica presenta por tanto un doble filo y también puede ser usada para conocer mejor a una persona que has conocido en línea, antes de ofrecerle mayores niveles de confianza.  
  
Please note that ‘doxing’ is typically defined as the act of both gathering personal data about someone and then publishing it online in order to endanger, harass, or threaten them. Here, we are suggesting you dox yourself in order to preventively know what is available about you online, and even take steps to reduce that data when possible. Successful doxing depends on the ability of the person to recognise valuable information about the target, and use this information in combination with other discovered data traces to construct a set of data as complete and comprehensive about them as possible.  
+
Ten en cuenta que la palabra 'doxing' se usa mas comúnmente para definir el acto de recopilar datos personales sobre una persona para luego publicarlos con la finalidad de acosar, amenazar o ponerla en peligro. Aquí sugerimos que te auto-doxees con la finalidad de entender mejor lo que está disponible alli fuera acerca de ti y poder así prevenir e incluso tomar medidas para remover o hacer mas difícil la disponibilidad de algunos de esos datos. El éxito de un doxing depende de la capacidad de una persona para reconocer información valiosa sobre otra, y utilizar esta información en combinación con otros rastros digitales para construir un conjunto de datos lo mas completo y exhaustivo como sea posible.  
  
'Self-doxing', or researching what is openly available about you online, is a technique that can help you make informed decisions about what you share online, and how. Take into account that you might be surprised or frighten by what you might find about yourself. You might want to do the exercise with some good friends so you can discuss and strategise about what is coming up. Once you’ve doxed yourself, take a look at the data you’ve accessed and think about what a stranger may be able to figure out or reveal about you from what they’ve found. If you feel you and others close to you (such as fellow activists) are at increased risk, you may want to look for publicly available connections between you and members of your network as well. Remember though, doxing only shows what information is publicly available about you. This is only a fraction of what service and platform providers can see.
+
El 'auto-doxeo', o la investigación de lo que resulta abiertamente disponible acerca de ti en línea, es una técnica que te puede ayudar a tomar decisiones informadas sobre lo que compartes en línea, y de qué manera hacerlo. Ten en cuenta que puedes resultar sorprendida o asustada con lo que puedas encontrar. Por ello puede resultar interesante hacer ese ejercicio con buenas amigas para poder ir compartiendo y elaborar estrategias para mitigar o cambiar esos resultados. Una vez hayas realizado el ejercicio, analiza lo que has encontrado y lo que un extraño podría averiguar o revelar acerca de ti con lo que has encontrado. Si sientes que tus personas cercanas (como compañeras activistas, familiares, amigas) pueden estar en una situación de mayor riesgo, es posible que quieras mirar las conexiones públicas entre tu y esa persona que se pueden encontrar en la red. Sin embargo recuerda que el doxing sólo muestra lo que está disponible públicamente. Esto representa sólo una fracción de lo que los proveedores de servicios y plataformas de redes sociales pueden ver.
  
'''Methods used for doxing''' include exploring archives, images, government databases, phone directories and other publicly available information; querying privacy-protecting search engines like Startpage (https://startpage.com) or DuckDuckGo (https://duckduckgo.com); looking for a person's profile in specific services or on social networks; and searching for information in public forums and mailing lists. Doxing can also include looking up the public information on the owner of a website through a simple "whois search" (through websites like http://www.whois-search.com/ or similar).  
+
'''Los métodos utilizados para doxing'''incluyen la exploración de archivos, imágenes, bases de datos gubernamentales, directorios de teléfono y otros recursos de información pública; exploración en motores de búsqueda orientados a la privacidad como Startpage (https://startpage.com) o DuckDuckGo (https://duckduckgo.com); mirar el perfil público de alguien en plataformas de redes sociales; buscar por información en foros y listas de correo. El doxing también incluye buscar información de la persona propietaria de una pagina web a través del sencillo "who is search" (en páginas webs como http://www.whois-search.com/ o similares).  
  
Remember,  if you are doxing other people, your research activities are leaving digital traces about you and your activities. Web services you use, and sites you visit may be collecting identifiable digital traces about you that you may not want them to have if this is a concern. So if you decide to dox others using the resources listed above, you may want to use tools that can anonymize the '''IP address''' that uniquely identifies where you are physically accessing the Internet.  
+
Si vas a hacerle doxing a alguien, recuerda que tus actividades de búsqueda generan rastros digitales acerca de ti. Los servicios que usas o las páginas que visitas pueden estar colectando rastros digitales identificables acerca de ti que puedes no querer compartir. En tal caso puede que te interese usar herramientas que ayuden a anonimizar tu dirección IP que te geolocaliza cuando accedes a internet.  
  
One of the best tools for anonymization is Tor via the '''Tor Browser''' (https://www.torproject.org/projects/torbrowser.html.en), which integrates Tor with the Firefox browser to make it easy to use, although users should remember to turn the built-in NoScript extension on, make sure Tor is working by checking your IP address, and keep Tor Browser updated. Tor does not guarantee anonymity (https://www.torproject.org/docs/faq.html.en#AmITotallyAnonymous) because it cannot protect people from not taking the steps listed above, nor from making simple privacy mistakes, such as using Tor Browser to enter your real name and other sensitive information into a web form.
+
Una de las mejores herramientas para ello es Tor vía su navegador (https://www.torproject.org/projects/torbrowser.html.en), que se integra  con Firefox y hace el uso de Tor muy sencillo. No obstante debemos recordar que resulta siempre mas seguro verificar que dicho navegador está funcionando de manera efectiva mirando cuál es nuestra dirección IP, activando ciertas extensiones como NoScript, y manteniéndolo actualizado. Ahora Tor no garantiza el anonimato (https://www.torproject.org/docs/faq.html.en#AmITotallyAnonymous) porque no puede protegerte de todas las posibilidades mencionadas previamente en las que expones tu información personal, ni tampoco de cometer errores de privacidad básicos como usar el navegador Tor e igualmente utilizar tu nombre real u otra información sensible en un formulario en internet, por ejemplo.
  
Finally, if you find certain details about you online that are highly sensitive, or if you just want to systematically remove certain data traces about you as much as possible, there are things you can do. In the section below called ‘Regaining Control,’ there are tips and links about how you can alter or remove data you have created, as well as how you can ask other platforms and individuals to remove data that they’ve posted about you.
+
Por último, si encuentras información altamente sensible acerca tuyo, o si sencillamente quieres eliminar de manera sistemática los rastros digitales que te conciernen, hay varios procesos que puedes utilizar. En la siguiente sección profundizaremos acerca de cómo "Recuperar el control”, presentamos consejos y enlaces para alterar o eliminar los datos que has generado, así como para solicitar a las diversas plataformas que eliminen los datos que publican acerca de ti.
  
'''Further Readings:'''
+
'''Lecturas para profundizar:'''
  
* 'Preventing Doxing' by Crash Override Networkː (http://crashoverridenetwork.tumblr.com/post/108387569412/preventing-doxing)
+
* 'Preventing Doxing' por Crash Override Networkː (http://crashoverridenetwork.tumblr.com/post/108387569412/preventing-doxing)  
* 'Countering Online Harassment Safety and Support Guide' by Feminist Frequencyː (https://onlinesafety.feministfrequency.com)
+
* 'Countering Online Harassment Safety and Support Guide' por Feminist Frequencyː (https://onlinesafety.feministfrequency.com)  
* 'So You’ve Been Doxed: A Guide to Best Practices' by Crash Override Networkː (http://crashoverridenetwork.tumblr.com/post/114270394687/so-youve-been-doxed-a-guide-to-best-practices)
+
* 'So You’ve Been Doxed: A Guide to Best Practices' por Crash Override Networkː (http://crashoverridenetwork.tumblr.com/post/114270394687/so-youve-been-doxed-a-guide-to-best-practices)  
* 'Smart Girl's Guide to Privacy' by Violet Blueː (https://www.nostarch.com/smartgirlsguide)
+
* 'Smart Girl's Guide to Privacy' por Violet Blueː (https://www.nostarch.com/smartgirlsguide)  
* Advice on doxing  harassers as a way to assess your level of potential risk from them: (https://modelviewculture.com/pieces/investigation-online-gathering-information-to-assess-risk)
+
* 'Consejos para doxear acosadores' a fin de poder evaluar niveles de riesgo en relación a ellos: (https://modelviewculture.com/pieces/investigation-online-gathering-information-to-assess-risk)  
* Tips on how to self-dox yourself (or to dox someone else): (https://lilithlela.cyberguerrilla.org/?page_id=93870)
+
* 'Consejos para auto-doxearte': (https://lilithlela.cyberguerrilla.org/?page_id=93870)  
* How Feminists can use the anonymity tool Tor, by Fembot Collectiveː (http://fembotcollective.org/blog/2015/05/06/toolkit-anonymous/)
+
* 'Como las feministas pueden usar la herramienta de anonimización Tor', por Fembot Collectiveː (http://fembotcollective.org/blog/2015/05/06/toolkit-anonymous/)
  
 
<br />
 
<br />
  
==== <big>Social mapping</big> ====
+
==== <big>Mapeo social</big> ====
  
While we have explained what steps you might take to explore the digital traces that make up your ‘digital shadow’, you will also need to enlarge this exploration to people you interact with online in order to gain a sense of what your online identity and various social networks 'look' like. Most of us have encountered challenging decisions about how to manage our personal, professional, and other ‘selves’ with our online accounts and identities. We may have only one identity that we use to connect with all our different networks, or we may have taken steps to ‘separate’ our identities online, even though this can entail creating and managing different accounts and the different ‘social domains’ we use them to interact with. This for instance has been an increasing safety issue for many activists, as their personal, professional, and activism networks can overlap in ways that can lead to greater levels of risk for our networks and us.
+
Hemos explicado qué medidas puedes tomar para explorar tus rastros y “sombras digitales”, ahora también tienes que ampliar esta exploración a las personas con quienes interactúas en línea a fin de entender mejor a que se parece tu identidad en línea, así como tus varias redes sociales. La mayoría de nosotras nos hemos encontrado con decisiones difíciles acerca de cómo manejar nuestras identidades, personales, profesionales, activistas y su relación con nuestras cuentas e identidades en línea. Podemos tener sólo una identidad que usamos para conectar con todas nuestras diferentes redes sociales, o es posible que hayamos tomado medidas para 'separar' nuestras identidades en línea, a pesar de que esto pueda conllevar la creación y gestión de cuentas varias para interactuar con nuestros diversos "dominios sociales”. Estos temas representan un problema de seguridad cada vez mayor para muchas activistas, ya que sus redes sociales, su activismo, temas personales, y profesionales pueden solaparse en formas que pueden conducirlas a mayores niveles de riesgo, así como para sus contactos y redes.
  
Everyone belongs to several social domains - your work or advocacy networks, your family networks, friends, colleagues, etc. Some networks may feel safer than others. For example, you may be more vigilant about what you share and how you share when it comes to your work or advocacy activities, but far less so when you interact with friends on a social networking platform like Facebook.  
+
Todo el mundo pertenece a varios dominios sociales - tus redes de trabajo o de activismo, tus redes familiares, de amigos o colegas, etc. Algunas redes pueden hacerte sentir más segura que otras. Por ejemplo, puede que te muestres más vigilante acerca de lo que compartes cuando se trata de tus actividades de trabajo o de activismo, pero que te muestres mucho mas confiada y relajada cuando interactúas con tus amigas en una plataforma de redes sociales como Facebook.  
  
If you use a single identity in all your domains, or if you always use your real name online, it becomes easier to gather information about you and to identify your vulnerabilities. For example, if you reveal in an online dating site that you like a particular kind of person, an attacker who wants to ruin your work or advocacy activities might trick you into sharing personal information with a fake profile designed according to your preferences, and then use any sensitive information you’ve shared with them through that fake account to blackmail you. In a generic everyday example, a prospective employer may find potentially embarrassing posts or information about you from your personal domains that you’d wish they wouldn’t have accessed.
+
Si utilizas una sola identidad para todos tus dominios sociales, o si siempre utilizas tu nombre real (por ejemplo el que aparece en tus documentos oficiales) cuando estas en línea, resulta más fácil recopilar información acerca tuyo e identificar tus vulnerabilidades. Por ejemplo, si revelas en un sitio para citas en línea que te gusta un tipo particular de persona, un atacante podría probar de engañarte con un perfil falso basado en tus gustos personales y luego chantajearte o arruinar tus actividades profesionales o públicas dando a conocer tus preferencias. Otro ejemplo consistiría en un posible empleador encontrando mensajes potencialmente embarazosos o información acerca tuyo en relación con tus dominios sociales personales y que no querías forzosamente compartir.
  
These things, however, are made easier if your work identity, your personal identity, and your online dating profile can all be connected to the same person, and this is why separating our social domains can be useful. To separate those, it's helpful to first map them out and identify which ones could potentially expose you most.  
+
Estos ejemplos, sin embargo, se vuelven menos probables si tu identidad profesional, personal, activista se mantienen separadas en varios dominios sociales. Para separarlas, resulta útil mapear primero cuáles son tus dominios sociales y cuáles podrían potencialmente exponerte más. Puedes por ejemplo pensar en todas tus diferentes actividades y redes personales, y reflexionar acerca de cada una de ellas con el objeto de ir separando los dominios sensibles de los que lo son menos. Puedes hacer ese ejercicio por ejemplo preguntándote para cada dominio de tu vida: ¿Qué pasaría si estos datos en particular desaparecieran de repente, o si fueran vistos, copiados, y distribuidos por un adversario o alguien que te es hostil?  
You can do this by thinking about your different activities and personal networks, and reflecting on each of these in order to better separate the domains that are sensitive from those that are not. You can do this by considering the data that you handle in the different realms of your life and ask yourself: What would happen if this particular data suddenly disappeared, or if it was seen, copied, and distributed by someone hostile towards me?  
+
  
As an example, the Polish computer security expert Joanna Rutkowska has developed a Linux distribution based on the concept of “security by isolation” called Qubes OS. In this system, each social domain is isolated in a separate virtual machine. The three basic domains Rutkowska identifies for herself are:  
+
A modo de ejemplo, la experta en seguridad informática Joanna Rutkowska ha desarrollado una distribución Gnu/Linux basada en el concepto de "seguridad por aislamiento" llamada Qubes OS. En este sistema, cada dominio social está aislado en una máquina virtual independiente. Los tres dominios básicos que Rutkowska identifica para ella misma son:  
  
* The '''work''' domainː This includes her work email, work-related PGP keys, reports, slides, papers, etc. She also has a less-trusted “work-pub” domain for things like accepting LinkedIn invites or downloading pictures for her presentations.  
+
* El dominio '''profesional'''ː Este incluye su correos de trabajo, llaves GPG relacionadas con su trabajo, informes y artículos, etc. También cuenta con una área profesional menos “segura” en la cual aceptar por ejemplo invitaciones a LinkedIn o donde descarga imágenes de la internet para preparar sus presentaciones.
* The '''personal''' domainː This includes her personal email and calendar, holiday photos, videos, etc. She has also added a special sub-domain to this called ‘very personal’, which she uses for encrypted communications with her partner.
+
* El dominio '''personal'''ː Este incluye su correo personal, calendario, fotografías de vacaciones, vídeos, etc. Tiene también una sub-sección llamada “muy personal” que usa para intercambiar mensajes cifrados con su pareja.
* The '''untrusted (or red)''' domainː These are activities that she considers the least trustworthy and the highest risk. For her, this means browsing the web and using untrusted apps, and not sharing any sensitive or personally identifiable information.  
+
* El dominio '''inseguro (o rojo)'''ː Este contiene las actividades que considera mas arriesgadas. Para ella eso significa por ejemplo navegar por la web, usar apps que no conoce, etc. Cuando se encuentra en ese dominio nunca comparte ningún tipo de información sensible o que permita identificarla personalmente.  
  
This example illustrates how Rutkowska uses isolation of her different social domains as a security strategy. She recognises that security measures can always be vulnerable, and so she reduces her risk by not having everything together in one place that can be targeted for attack. This example can be applied in other ways to your own social domains: by splitting up your social identities and domains, you no longer have a ‘single point of information’ for anyone trying to find out everything they can about you under your single ‘real name’ identity, and potentially using this single identity to attack you online. You’ll read more about ways you can design and manage different types of online identities online for your various ‘social domains’.
+
Este ejemplo ilustra cómo Rutkowska usa el aislamiento entre sus diferentes dominios sociales como una estrategia de seguridad. Como ella reconoce que las medidas de seguridad siempre pueden presentar vulnerabilidades, prefiere reducir posibles riesgos al no tenerlo todo en un mismo lugar que pueda ser objeto de ataque. Puedes adaptar esta estrategia a tus propios dominios sociales: mediante la separación de tus varias identidades y dominios, conseguirás fragmentar tus puntos de información impidiendo que una persona pueda averiguarlo todo acerca de ti, o que esa persona no pueda relacionarte con tu “nombre real”. Podrás leer más acerca de las maneras que puedes diseñar y gestionar diferentes tipos de identidades en línea para tus diferentes "dominios sociales” en las siguientes secciones.
  
'''Further readingsː'''  
+
'''Lecturas para profundizarː'''  
  
* You can find more details about Rutkowska's scheme here: (http://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html).
+
* Puedes encontrar mas detalles acerca de la estrategia de Rutkowska aquí: (http://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html).
  
 
<br />
 
<br />
  
==== <big>Regaining control</big> ====
+
==== <big>Retomando el control</big> ====
  
Finding out what data exists out there and can be accessed by others by self-doxing is an empowering first step. There are also measures you can take to control what content and metadata you give away. When you publish content on the Internet, it is always a good idea to ask yourself if what you are posting is public or personal and who could have access to it. Even if the information is connected to a public event and not to your personal life, the names you mention or the images you upload may contribute to a more comprehensive picture about who you are, what you are doing, where you are doing it and so on.  
+
Descubrir que datos existen acerca tuyo y pueden ser accedidos por terceros es una primera fase de empoderamiento. También existen medidas que puedes tomar para controlar qué contenidos y metadatos generas. Una buena idea cuando publicas contenidos en Internet, consiste en siempre preguntarte si lo que mandas es público o personal y quien puede tener acceso a ello. Incluso si la información que publicas tiene que ver con un evento público y no con tu vida personal, tienes que recordar que los nombres que mencionas o las imágenes que subas pueden contribuir a una visión más completa acerca de quién eres, lo que estas haciendo, donde lo estas haciendo y con quien.  
  
This does not mean that you should silence yourself online, or not participate in public events, but just by taking some basic steps you can limit your risks. A useful way to decide which steps you should take to improve your privacy and security is to think about how you can increase the cost or amount of effort it would take someone who wants to surveille or attack you.  
+
Esto no significa que debas silenciarte, o no participar en eventos públicos, si no mas bien se trata de tomar unas medidas básicas que limiten los riesgos a los cuáles podrías exponerte. Una forma útil para decidir qué pasos deberías tomar para mejorar tu privacidad y seguridad consiste en pensar en cómo estos pasos podrían aumentar el costo o la cantidad de esfuerzo que se necesitaría para que alguien pueda vigilarte o atacarte.  
  
'''Basic measures for reducing access to your content and data:'''
+
'''Medidas básicas para reducir el acceso a tus contenidos y datos:'''  
 
   
 
   
* When '''giving personal information to a web service''', make sure the service provides an '''encrypted connection''' for you to access it from (the url should begin with https://). You can use the browser add-on '''HTTPS Everywhere''' for Firefox, Chrome and Opera browsers, provided by the Electronic Frontier Foundation to help you force https connections with websites that offer encrypted connections (Seeː https://www.eff.org/https-everywhere).  
+
* Cuando '''provees una pagina web o servicio en linea con información''', asegúrate que este provee una '''conexión encriptada''' (el enlace tiene que empezar con https:// y no solo por http, la “s” significa seguro). Puedes usar el complemento '''HTTPS Everywhere''' para navegadores Firefox, Chrome y Opera, desarrollado por la Electronic Frontier Foundation que permite forzar conexiones https:// con las paginas que ofrecen conexiones encriptadas (https://www.eff.org/https-everywhere).  
* If you use it correctly, '''Torbrowser will  mask your IP address''', thereby increasing your anonymity online (Seeː https://securityinabox.org/en/guide/anonymity-and-circumvention).
+
* Si lo usas correctamente, '''el navegador Tor puede ofuscar tu dirección IP''', aumentando tus posibilidades de navegar anónimamente (https://info.securityinabox.org/es/chapter-8).  
* You can install on Firefox, Chrome, Safari browsers some privacy add-ons like '''Privacy Badger''' which blocks spying ads and invisible trackers, '''Adblock Plus''' which block annoying ads or '''Ghostery''' which block third-party tracking scripts used to collect data on user behavior. Through your browser’s settings, you can also review and improve your privacy- and security-related settings, including deleting cookies on a regular basis (See: https://securityinabox.org/en/guide/firefox/windows and https://help.riseup.net/en/better-web-browsing).
+
* Puedes instalar en Firefox, Chrome y Safari, extensiones que mejoran tu privacidad como por ejemplo '''Privacy Badger''' que bloquea rastreadores espías y publicitarios, '''Adblock Plus''' que bloquea ventanas emergentes desagradables o  '''Ghostery''' que bloquea rastreadores de actores terceros que buscan perfilar tus hábitos en linea. Puedes también revisar las opciones de configuración de tu navegador y mejorar los que tienen que ver con privacidad y seguridad, como por ejemplo borrar con regularidad los cookies (https://info.securityinabox.org/es/firefox_principal y https://help.riseup.net/en/better-web-browsing).  
* You should use '''strong and different passwords''' for each web service you use - if not, someone that intercepts or gains your main password could use it to access all your other accounts that use the same password (Seeː https://securityinabox.org/en/guide/passwords).
+
* Deberías usar '''contraseñas fuertes y diferentes''' para cada uno de los servicios que usas – si no lo haces, eso significa que si alguien consigue interceptar alguna de tus contraseñas podría conseguir acceso a los otros servicios para los cuales usas la misma contraseña (https://info.securityinabox.org/es/chapter-3).
  
'''Mindfully publishing contentː'''
+
'''Publicación atenta de contenidos:'''
  
* When '''sharing personal details about your life''', often you can use '''private profiles''' that can only be accessed by selected contacts. When using these on commercial social networking platforms, you should be aware of r'''egular changes to the privacy policies''' of that platform. There have been cases where privacy settings have been changed, exposing pictures, content and conversations of private groups.
+
* Cuando '''compartes detalles personales acerca de tu vida''', puedes usar '''perfiles privados''' que solo pueden ser accedidos por contactos seleccionados. Cuando usas plataformas de redes sociales comerciales, tienes que ser consciente de los '''cambios frecuentes de sus políticas de privacidad'''. Se han dado situaciones en las cuales estas políticas han cambiado de repente exponiendo imágenes, contenidos y conversaciones que se publicaron dentro de grupos privados.  
* When '''writing or posting images about public events''' online, you should ask yourself if the information you spread about individuals, places and other details could be used to identify and/or put someone at risk. It is always a good idea to first ask for '''permission''' to write about individuals and events, and perhaps also establish shared agreements about posting information about public events with fellow attendees and participants.
+
* Cuando '''escribes o publicas imágenes acerca de eventos públicos''', deberías preguntarte si las informaciones que publicas acerca de personas, lugares u otras pueden ponerte o poner alguien a riesgo. Siempre resulta una buena practica pedir primero por el “permiso” de escribir acerca de personas y eventos, y también puede ser establecer acuerdos consensuados acerca de que y como publicar información con todas las presentes a un evento publico.  
*  '''Faces in pictures can be blurred or obscured''' with an app called '''ObscuraCam''', a free camera application for Android devices. (https://guardianproject.info/apps/obscuracam)  
+
*  '''Puedes oscurecer o volver borrosas las caras en tus fotografías''' usando una app llamada '''ObscuraCam''', una aplicación libre para Android: (https://guardianproject.info/apps/obscuracam)  
  
 
[[File:obscuracamp.png|450px|center]]
 
[[File:obscuracamp.png|450px|center]]
  
  
'''Reducing your metadata:'''
+
'''Reducir tus metadatos:'''
  
* You can '''switch off the GPS tracker''' in your phone or camera. You can also limit various apps’ access to your location data, contacts, and pictures in your phone settings. You can also read more about  alternative tools that offer encrypted mobile communication on mobiles (https://securityinabox.org/en/guide/smartphones) such as Text Secure for text messaging (https://whispersystems.org/#) and Ostel (https://ostel.co/).
+
* Puedes '''apagar el rastreador GPS''' de tu celular o cámara. Puedes también limitar el acceso por aplicaciones (o apps) varias a tus datos de localización, contactos e imágenes en la configuración de tu celular. Puedes también leer acerca de herramientas alternativas que ofrecen encriptar las comunicaciones con los celulares (https://info.securityinabox.org/es/chapter-11) como Signal para el envío de SMS (https://whispersystems.org/#) o Ostel (https://ostel.co/).  
* When '''registering a device''' or software such as Microsoft Office, Libre Office, Adobe Acrobat and others, you don't need to use your real name. This prevents the metadata created when using this device or software from being connected to your name.  
+
* Cuando '''registras un dispositivo o un programa''' como Microsoft Office, Libre Office, Adobe Acrobat u otros, no tienes porque usar tu nombre real. Eso previene de que los metadatos que se generan usando ese dispositivo o programa estén relacionados con tu nombre.  
* When '''publishing content online''' you can change files from ones that contain a lot of metadata (such as .doc and .jpeg) to ones that use less metadata (such as .txt and .png), or you can use plain text.
+
* Cuando '''publicas contenidos en linea''' puedes cambiar los formatos de archivos que contienen muchos metadatos (como .doc o .jpeg) por otros que usan menos metadatos (como .txt o .png), o puedes usar directamente texto plano.
You can use '''tools to remove metadata from certain files'''. For images there is '''Metanull''' for Windows (https://securityinabox.org/en/lgbti-africa/metanull/windows). For '''PDFs''', Windows or MAC OSX users can use programs such as '''Adobe Acrobat XI Pro''' (for which a trial version is available). GNU/Linux users can use '''PDF MOD''', a free and open source tool. (Note: this tool  doesn’t remove the creation or modification timestamp, and it also doesn’t remove the information about the type of device used to create the PDF.) You can also review MAT (Metadata Anonymisation Toolkit), a toolbox to anonymize/remove metadata used by TAILS for instance. For a full guide to '''removing metadata from different file formats''', see Tactical Tech's resource: https://securityinabox.org/en/lgbti-mena/remove-metadata.  
+
Puedes utilizar '''herramientas para quitar metadatos de algunos archivos'''. Para imágenes tienes  '''Metanull''' para Windows (https://securityinabox.org/en/lgbti-africa/metanull/windows). Para '''PDFs''', existe para Windows y MAC OSX programas como el '''Adobe Acrobat XI Pro''' (para el cual existe una versión de prueba). Las usuarias de GNU/Linux pueden usar '''PDF MOD''', une herramienta libre y gratuita. Esta herramienta no remueven las “marcas de tiempo/time stamp” y tampoco remueve la información acerca del dispositivo que has usado para crear el PDF. También se encuentra MAT (Metadata Anonymisation Toolkit), una caja de herramientas utilizada también por TAILS para remover metadatos. Para una guía completa acerca de como '''remover metadatos de varios tipos de archivos''', puedes visitar este recurso por Tactical Tech: (https://securityinabox.org/en/lgbti-mena/remove-metadata).  
  
'''Blocking access to content and deleting accountsː'''  
+
'''Bloquear acceso a contenidos y borrado de cuentas'''  
  
* '''Temporarily blocking content from Google Search results:''' (https://support.google.com/webmasters/answer/1663419?hl=en&lr=all&rd=2) describes how to use the Temporary URL Blocking tool to block search results for websites. This does not actually remove content, but it blocks older (and potentially more sensitive) content from search results until you can make updates to your website(s).  
+
* '''Bloquear temporalmente contenido en los resultados del buscador de Google:''' (https://support.google.com/webmasters/answer/1663419?hl=en&lr=all&rd=2) describe como usar el bloqueador temporal de URL para bloquear resultados en las búsquedas. Esto no remueve contenido, si no que bloquea contenidos mas antiguos (y potencialmente mas sensibles) de la búsqueda mientras realizas una actualización de tu pagina web.  
* The '''Suicide Machineː''' (http://suicidemachine.org) is a tool that facilitates the process of deleting social media profiles. This tool was forced to stop deleting Facebook accounts, but instructions on how to do this can be found here: (https://www.facebook.com/help/224562897555674).
+
* La '''Suicide Machineː''' (http://suicidemachine.org) es una herramienta que facilita el proceso de borrado de cuentas en plataformas de redes sociales. Esta herramienta ha sido forzada a no borrar cuentas de Facebook, pero puedes leer instrucciones de como hacerlo aquí: (https://www.facebook.com/help/224562897555674).  
* '''AccountKillerː''' (https://www.accountkiller.com) has  instructions on how to remove accounts or public profiles for most popular websites and social networking services.
+
* '''AccountKillerː''' (https://www.accountkiller.com) te provee con instrucciones para borrar cuentas y perfiles en las paginas web y plataformas de redes sociales mas populares.  
* '''JustDelete Meː''' (http://justdelete.me) is a directory of direct links to delete accounts from web services and social networking services.
+
* '''JustDelete Meː''' (http://justdelete.me) es un directorio con enlaces directos para borrar cuentas de paginas web y plataformas de redes sociales.
  
 
<br />
 
<br />
  
== <big>Creating and managing identities online</big> ==
+
== <big>Creando y gestionando identidades en línea</big> ==
  
Most of us have encountered challenging decisions about how to manage our personal, professional, and other ‘selves’ with our online accounts and identities. We might have only one identity that we use to connect with all our different networks, or we might have taken steps to ‘separate’ our identities online, even though this can entail creating and managing different accounts and the different ‘social domains’ we use to interact with. This has been an increasing safety issue for many activists, as their personal, professional, and activism networks can overlap in ways that can lead to greater levels of risk for themselves and their networks.  
+
La mayoría de nosotras nos hemos encontrado con decisiones difíciles sobre cómo manejar nuestros ‘yoes’ personales, profesionales, y demás, con nuestras identidades y cuentas en línea. Puede que tengamos una sola identidad que utilicemos para conectarnos mediante nuestras diferentes redes, o puede que hayamos tomado medidas para ‘separar’ nuestras identidades en línea, aún cuando esto pudiera conllevar la creación y gestión de diferentes cuentas y diferentes ‘esferas sociales’ con las que interactuamos. Este ha sido un problema de seguridad cada vez mayor para muchas activistas, ya que sus redes profesionales, personales, y de activismo, pueden solaparse en formas que pueden conducir a mayores niveles de riesgo para ellas y sus redes.  
  
Usually, most people who separate how they interact with their different social domains (especially work and personal life) still use the same identity, which is generally either their ‘real name’, or a 'pseudonym' (more on that below). But with the nature of the work we do as women human rights defenders (WHRDs) or as feminists plus the increased risk of attacks and harassment we can have simply due to our gender or sexual orientation, there are other options to consider and explore. Targeting, harassment, and gender-based violence online represents tremendous and ever-increasing problems that remain almost entirely unaddressed by those who control many of the online spaces we use. Currently, women, trans* and other marginalized individuals struggle to find safe spaces online, as governments, online communities, and both corporate and non-corporate services and websites stumble in their attempts to adequately address what have become hotly contested ‘spaces’ and ‘cultures’ online.   
+
Por lo general, la mayoría de las personas que separan sus interacciones de acuerdo a sus diferentes esferas sociales (en especial el trabajo y la vida personal) siguen utilizando la misma identidad que, generalmente, es su ‘nombre real’ o un ‘seudónimo’ (ahondaremos sobre esto más adelante). Pero, dada la naturaleza del trabajo que hacemos como mujeres defensoras de los derechos humanos (MDDH) o como feministas, además del aumento del riesgo de ataques y hostigamiento solo por nuestro género u orientación sexual, hay otras opciones a considerar y explorar. Los ataques, el acoso, y la violencia de género en línea representan enormes problemas que, a menudo, permanecen sin resolverse por aquellas personas que controlan muchos de los espacios en línea que utilizamos. Actualmente las mujeres, trans y otras personas marginadas luchan por encontrar espacios seguros en línea, mientras que los gobiernos, las comunidades en internet, los servicios y sitios web, tanto los corporativos como los no corporativos, tropiezan en sus intentos de abordar adecuadamente los que se han convertido en controvertidos ‘espacios’ y ‘culturas’ en línea.   
  
In this section, we’ll continue the process of reflecting on what our current online identity or identities are, what social domains we use those identities to communicate with, and how we may adjust and re-invent our online identities and activities in ways that are safer and more efficient for the work we do online. We’ll describe the different types of online identities, how they are used, and the trade-offs of using one over another. We’ll then dive into how to create new online identities, how to create believable pseudonyms and ‘back stories’ on platforms that require ‘real names’, the ins and outs of managing multiple identities, and how you can use certain tools, platforms, and devices to complement the management of your identities online.
+
En esta sección vamos a continuar con el proceso de reflexión sobre cuál es nuestra identidad o nuestras identidades actuales en línea, con qué esferas sociales utilizamos esas identidades para comunicarnos, y cómo podemos ajustar y reinventar nuestras identidades y actividades de manera que sean más seguras y más eficientes para el trabajo que hacemos conectadas a internet. Describiremos los diferentes tipos de identidades en línea, la forma en que se utilizan, así como las ventajas y desventajas de emplear uno u otro tipo. A continuación, profundizaremos en cómo crear nuevas identidades en línea, cómo crear seudónimos creíbles e ‘historias de respaldo’ en plataformas que requieran ‘nombres reales’, los pros y los contras de gestionar múltiples identidades, y cómo puedes utilizar ciertas herramientas, plataformas y dispositivos para complementar la gestión de tus identidades en línea.
  
=== Using your 'real identity' vs. other options ===
+
=== Utilizando tu 'verdadera identidad' versus otras opciones ===
  
Once you have identified your different social domains and the activities and networks that go with them, you need to think about how to improve the ways you interact with those.  
+
Una vez que hayas identificado tus diferentes esferas sociales y sus actividades y redes asociadas, es necesario pensar en cómo mejorar las formas en que interaccionas con ellas. El primer aspecto a considerar es si deseas o no diferenciar tus identidades de acuerdo a las esferas sociales que has identificado, o si prefieres mantener tu nombre oficial y tu verdadero rostro para cada una de ellas. No hay una respuesta ‘correcta’ o única a esto, pero este proceso y el sopesar tus opciones echarán luz sobre los puntos fuertes y débiles de cómo operas en línea actualmente. Todas estas son decisiones potenciales que necesitan ser pensadas cuidadosamente, y el hablar de ellas y de la ponderación de tus opciones con amigas que hacen un trabajo similar, puede ser inmensamente útil. Es posible que desees mantener conectado tu trabajo a tu identidad legal o ‘real’ porque esto te da legitimidad, o quizás estás tan bien posicionada que revertir esto sería problemático por varias razones. O puede que pienses que tu activismo debería ser anónimo (ahondaremos sobre esto más adelante).  
The first question to consider is whether or not you want to differentiate your identities according to the social domains you’ve identified for yourself, or if you'd rather stick to your official name and true face for each of them. There is no ‘right’ or unique answer to this, but this process and the consideration of your options will illuminate the strengths and weaknesses of how you currently operate online. All these are potential decisions that need to be thought through carefully, and speaking about these decisions and trade-offs with friends who do similar work can be immensely helpful. You may want to keep your work connected to your legal or "real" identity because this gives it legitimacy, or perhaps you are so well established that reversing this would be problematic for various reasons. Or you may think that your activism should be '''anonymous''' (more on this below).  
+
  
Let’s use an example of a journalist considering these issues. She may have more credibility and more job opportunities if she uses her real identity for her writing. Or she may decide to keep her real name confidential and use a nickname (or ‘'''pseudonym'''’) for her work, which means taking various precautions so  no one can connect the two spheres together. This may mean she has to work harder to build her credibility as a journalist, and some potential employers may not want (or be able) to pay her for her work without knowing her real name, but separating her online journalism identity from her real name and identity is important and valuable enough for her to work a little harder.
+
Usemos el ejemplo de una periodista que se plantea estas cuestiones. Ella podría tener mayor credibilidad y más oportunidades de trabajo si utilizara su verdadera identidad al escribir. O podría decidir mantener confidencial su nombre real y utilizar un apodo (o ‘seudónimo’) para su trabajo, lo que implicaría tomar varias precauciones para que nadie pudiese conectar las dos esferas. Esto podría implicar que tiene que trabajar más duro para construir su credibilidad como periodista, y algunos empleadores potenciales puede que no quisieran (o no pudieran) pagarle por su trabajo sin saber su verdadero nombre. No obstante separar su identidad periodística en línea de su nombre real es lo suficientemente valioso e importante para ella como para que trabaje un poco más duro por ello.
  
A second example that illustrates these trade-offs is an activist considering her choices. If she wants to use a pseudonym instead of her real name, she should consider that she may be showing her face as part of her activism-related activities in the real world (such as speaking at conferences, participating in demonstrations, or attending small events). Can she keep all images of her doing her activism-related work offline? If not, her online pseudonym will be linked to her face in online images, and her face can be then also be linked to her real name in other social domains, such as her personal account on social media. This could eventually ‘unmask’ her online activist identity, defeating the reasons why she originally chose to use a pseudonym.
+
Un segundo ejemplo que ilustra estas consideraciones es el de una activista que pondera sus opciones. Si quiere usar un seudónimo en lugar de su nombre real, debe tomar en cuenta que puede estar mostrando su rostro como parte de sus actividades relacionadas con el activismo en el mundo real (como hablar en conferencias, participar en manifestaciones, o asistir a pequeños eventos). ¿Podrá mantener fuera de línea todas las imágenes relacionadas con su activismo en la vida “real”? Si no es así, su seudónimo estará vinculado a su rostro en las imágenes en línea, y su rostro puede estar también relacionado con su verdadero nombre en otros ámbitos sociales, tales como su cuenta personal en las redes sociales. Esto podría eventualmente ‘desenmascarar’ su identidad activista en línea, tirando abajo las razones por las que originalmente eligió utilizar un seudónimo.
  
It also becomes increasingly difficult to understand and remain aware of all the kinds of data and metadata (‘digital traces’) we create when using many apps and functionalities via multiple devices—especially mobile phones and the emerging number of networked devices that we describe as the ‘'''Internet of Things'''’. This has made various types of online identities much more challenging to create and maintain effectively and safely without revealing identifiable information about ourselves and our networks.  
+
También es cada vez más difícil entender y ser conscientes de todos los tipos de datos y metadatos (‘rastros digitales’) que creamos al utilizar muchas de las aplicaciones y funcionalidades a través de múltiples dispositivos –en especial los teléfonos celulares y el creciente número de dispositivos en red que describimos como  "Internet de las cosas"-. Esto ha hecho que varios tipos de identidades en línea sean mucho más difíciles de crear y mantener eficazmente y de forma segura sin revelar información personal acerca de nosotras mismas y de nuestras redes.  
  
Considering how potential online identities can improve your safety (and the safety of those connected to you personally and professionally), is crucial to accurately assessing your risks, as well as the technical skills and abilities you would need to use various types of online identities safely. You also need to think about which kind of identity you’d use in a given context. The following questions illustrate elements you should be considering when evaluating alternate online identities:  
+
Teniendo en cuenta cómo las potenciales identidades en línea pueden mejorar tu seguridad (y la seguridad de tus contactos a nivel personal y profesional), es crucial evaluar cuidadosamente los riesgos, así como las capacidades técnicas y habilidades que tendrías que utilizar para gestionar varios tipos de identidades en línea de forma segura. También es necesario pensar en qué tipo de identidad usarías en un contexto determinado. Las siguientes preguntas ilustran elementos que deberías considerar al evaluar identidades en línea alternativas:  
  
* Would my safety, job or livelihood be at risk if my real identity were known?
+
* ¿Si mi identidad real se conociera, estarían en riesgo mi seguridad, empleo o medio de subsistencia?
* Would my mental health or stability be affected if my participation in certain activities were known?
+
* ¿Si mi participación en ciertas actividades se conociera, se verían afectadas mi salud mental o estabilidad?
* Would my family or other loved ones be harmed in any way if my real identity became known?
+
* ¿Si mi identidad real se conociera, serían perjudicados de alguna manera mi familia u otros seres queridos?
* Am I able and willing to maintain separate identities safely?
+
* ¿Soy capaz y estoy dispuesta a mantener identidades separadas de forma segura?
  
These questions illustrate elements of basic risk assessment processes that you should apply when thinking about how your online identity (or identities) impact—or are affected by—your digital security and privacy. Assessing your risk helps to clarify your options and needs when considering different strategies for separating your identities online. These range from full transparency to full anonymity, and include as many separate identities as you think are needed and possible for you to maintain and do your work safely. Because of the risks involved with WHRDs’ work, we recommend doing as in-depth risk assessment as you’re able, and to seek assistance if you need it.  
+
Estas preguntas ilustran elementos de los procesos básicos de evaluación de riesgos que debes aplicar cuando pienses en cómo tu identidad en línea (o identidades) impactan o se ven afectadas por tu seguridad digital y tu privacidad. La evaluación de tus riesgos ayuda a clarificar tus opciones y necesidades al momento de considerar diferentes estrategias para separar tus identidades en línea. Éstas van desde la total transparencia al pleno anonimato, e incluyen tantas identidades separadas como creas que son necesarias y posibles de mantener para hacer tu trabajo de forma segura. Debido a los riesgos inherentes al trabajo como Mujeres Defensoras de Derechos Humanos (MDDH), te recomendamos realizar una evaluación de riesgos en profundidad, y buscar ayuda si la necesitas.  
  
'''Further readings:'''
+
'''Lecturas para profundizar'''
  
* Tactical Tech's guide to risk assessment: (https://securityinabox.org/en/lgbti-mena/security-risk)
+
* Guía de Tactical Tech para la evaluación de riesgos:(https://securityinabox.org/en/lgbti-mena/security-risk)
* Electronic Frontier Foundation's guide to threat modeling: (https://ssd.eff.org/en/module/introduction-threat-modeling)
+
* Guía de Electronic Frontier Foundation para el modelado de amenazas:(https://ssd.eff.org/en/module/introduction-threat-modeling)
  
  
Line 294: Line 284:
  
  
==== "Real" names ====
+
==== Nombres “reales” ====
  
Author Kate Harding talks about her decision to start writing under her real name, dismissing the recommendations that are generally given to bloggers to follow practices like 'writing under a pseudonym, making that pseudonym male or gender-neutral if you’re one of them lady bloggers... masking one’s personal information, being circumspect about publishing identifying details, and not writing anything that might inflame the crazies'. Instead of putting responsibility on women, Harding says, problems of harassment should be handled by society as a whole, including men. However, she also acknowledges that the decision can be a dangerous one.
+
La escritora Kate Harding habla de su decisión de comenzar a escribir bajo su nombre real, desestimando las recomendaciones que por lo general se dan a las blogueras de seguir prácticas como 'escribir bajo un seudónimo, manteniendo ese seudónimo en masculino o género  neutro... enmascarar la información personal, siendo prudente con la publicación de detalles por los que puedan identificarte, y no escribir nada que pueda exacerbar a los lunáticos'. En lugar de poner la responsabilidad sobre las mujeres, dice Harding, los problemas de acoso deben ser manejados por la sociedad en su conjunto, incluyendo a los hombres. Sin embargo, también reconoce que puede ser una decisión peligrosa.
  
For example the project Geek Feminism reveals how certain groups of people are disadvantaged by policies that require individuals to use their real or legal names. These include women, queers, trans* persons, differently-abled persons, children and parents. The costs to individuals from these groups when they have a public profile attached to their real name can range from discrimination (in employment or services) to arrest, imprisonment or execution in some contexts. At the Human Rights Council, APC together with the International Gay and Lesbian Human Rights Commission and the International Lesbian and Gay Association delivered a joint statement highlighting the importance of encryption and anonymity for people who face discrimination and persecution based on their sexual orientation and gender identityː (https://www.apc.org/en/node/20587/)
+
Por ejemplo el proyecto “Geek Feminism” revela cómo ciertos grupos de personas se ven perjudicados por políticas que requieren que las personas usen sus nombres reales o legales. Estos incluyen a mujeres, homosexuales, personas trans, personas con diversidad funcional, niños y padres. El precio para estos individuos cuando tienen un perfil público ligado a su nombre real puede variar desde la discriminación (en empleos o servicios) hasta el arresto, el encarcelamiento o la ejecución, en algunos contextos. En el Consejo de Derechos Humanos, la APC (Asociación para el Progreso de las Comunicaciones) junto a la Comisión de Derechos Humanos de Lesbianas y Gays, y la Asociación Internacional de Lesbianas y Gays, entregaron un comunicado conjunto destacando la importancia del cifrado y el anonimato para las personas que se enfrentan a discriminación y persecución por su orientación sexual e identidad de género:(https://www.apc.org/en/node/20587/).
  
'''Further readings:'''
+
'''Lecturas para profundizar'''
  
* Kate Harding talks about her decision to start writing under her real nameː (http://kateharding.net/2007/04/14/on-being-a-no-name-blogger-using-her-real-name/)
+
* Kate Harding habla sobre su decisión de comenzar a escribir bajo su verdadero nombre: (http://kateharding.net/2007/04/14/on-being-a-no-name-blogger-using-her-real-name/)
* How Facebook's real name policy affects LGBTQ persons: (https://www.eff.org/deeplinks/2014/09/facebooks-real-name-policy-can-cause-real-world-harm-lgbtq-community)
+
* ¿Cómo la política de Facebook de utilizar el nombre real afecta a personas LGBTQI: (https://www.eff.org/deeplinks/2014/09/facebooks-real-name-policy-can-cause-real-world-harm-lgbtq-community)
* For a comprehensive list of which groups of people are affected (and how they are affected), see Geek Wiki Feminismː(http://geekfeminism.wikia.com/wiki/Who_is_harmed_by_a_%22Real_Names%22_policy%3F)  
+
* Para obtener una lista completa de grupos de personas que se ven afectados (y cómo se ven afectados), consulta la Geek Wiki Feminism:(http://geekfeminism.wikia.com/wiki/Who_is_harmed_by_a_%22Real_Names%22_policy%3F)  
  
  
==== Anonymity ====
+
==== Anonimato ====
  
Anonymity is the approach of keeping your identity and any uniquely identifying details about you completely hidden. This can mean attempting to keep your real identity private and separate from the work, activism you do and/or opinions you voice. On anonymity, Vani, a human rights activist, writes: “I am a regular social network user. I voice my opinions on a range of topics. But I remain faceless and nameless” (http://internetdemocracy.in/media/).
+
El anonimato es la postura de mantener completamente oculta tu identidad y cualquier dato identitario singular. Esto puede significar intentar mantener tu verdadera identidad en privado y separada de tu trabajo, del activismo que haces y/o de las opiniones que expresas. Respecto al anonimato, Vani, una activista de derechos humanos, escribe: “Soy una usuaria regular de las redes sociales. Expreso mis opiniones sobre una serie de temas. Pero me mantengo sin rostro y sin nombre” (http://internetdemocracy.in/media/).
  
Anonymity may be a good choice for certain contexts and activities if you don't need to gain other people's trust, if there are few or no people you can trust, or when you don't want to expose yourself and others in your life to increased risk. Similar to other options below, it requires being mindful of the ‘digital traces’ you create, as we discussed above, it requires dedication and not making simple mistakes. For example, commitment to anonymity means you have to be very disciplined about not revealing your ‘real IP address’, similar to not revealing your ‘real name’. For this, '''Tor Browser''' and '''trusted VPNs''' can be critical everyday tools you use.
+
El anonimato puede ser una buena opción en ciertos contextos y actividades si no necesitas ganar la confianza de otras personas, en caso de que hayan pocas o ninguna persona de confianza, o cuando no quieres exponerte a ti misma u otras personas de tu vida a un mayor riesgo. Al igual que en otras opciones que se mencionan posteriormente, se requiere ser consciente de los ‘rastros digitales’ que creas, y como ya hemos comentado antes, se necesita dedicación y no cometer siquiera simples errores. Por ejemplo, el compromiso con el anonimato significa que tienes que ser muy disciplinada para no revelar tu ‘dirección IP real’, al igual que no revelas tu ‘nombre real’. Para ello, el navegador web Tor y las redes virtuales privadas VPN de confianza pueden ser herramientas cotidianas de uso crítico.
  
Anonymity may also be a good option from time to time when you are doing certain online activities that are more sensitive than other work and online activities you do under other types of identities. For example, you may want to remain anonymous when researching or participating in message boards about sensitive health issues, or when discussing censored content or highly political issues in online environments that are possibly monitored.  
+
El anonimato también puede ser una buena opción de vez en cuando, en caso de que realices ciertas actividades en línea que son más sensibles que otros trabajos y actividades que haces regularmente bajo otros tipos de identidades. Por ejemplo, es posible que quieras permanecer en el anonimato cuando estés investigando o participando en foros sobre temas sensibles de salud, o cuando debates contenidos censurados o temas altamente politizados en entornos en línea que posiblemente estén siendo monitoreados.  
  
Anonymity can also mean using elements of other types of online identities. If you want to communicate with someone that you don’t entirely trust or you don't want to reveal your ‘real’ identity to (for example, someone you met on the sensitive health issue forum in the example above), you may want to set up a one-time account using a pseudonym to communicate with them over chat or email. When operating anonymously online, you may also want to use one-time pseudonyms to comment on a blog post or news site, or to establish a one-time nickname to identify yourself in a single chat session.
+
El anonimato también puede significar usar elementos de otros tipos de identidades en línea. Si deseas comunicarte con alguien en quien no confías plenamente o ante quien no deseas revelar su identidad ‘real’ (por ejemplo, alguien que conociste en el foro sobre asuntos sensibles de salud, siguiendo el ejemplo anterior), es posible que desees configurar una cuenta de un solo uso empleando un seudónimo para comunicarte con ella a través del chat o por correo electrónico. Al operar de forma anónima en línea, puede que también quieras usar seudónimos de un solo uso, para comentar en un blog o en un sitio de noticias, o establecer un sobrenombre para identificarte por única vez en una sesión de chat.
  
But total anonymity can be difficult to maintain, especially as you create larger amounts of content over long periods of time. The odds increase that you (and others who know your identity) may make ‘mistakes’ and reveal identifying ‘digital traces’ about you through your content or metadata that uniquely identifies you. Additionally, anonymity can also be risky in countries where it’s automatically considered a ‘red flag’ by authorities that may think an anonymous user is trying to hide something or doing something wrong. Anonymity can also be lonely and isolating, which leads one blogger to question: “Can you have a network to protect you and also be anonymous at the same time? Would visibility be a better strategy for you?”.
+
Pero el anonimato total puede ser difícil de mantener, especialmente a medida que creas grandes cantidades de contenido durante largos períodos de tiempo. Así, van aumentando las probabilidades de que puedas cometer ‘errores’ (tú u otras personas que conocen tu identidad) y revelar tus ‘rastros digitales’ a través de tus contenidos o de los metadatos que te identifican de forma unívoca. Además, el anonimato puede ser riesgoso en países donde las autoridades lo consideran automáticamente una ‘bandera roja’ al pensar que un usuario anónimo está tratando de ocultar algo o haciendo algo malo. El anonimato también puede ser solitario y puede aislarte, lo que lleva a una bloguera a cuestionarse: ”¿Se puede tener una red para protegerte y que al mismo tiempo te permita ser anónima? ¿Sería la visibilidad una mejor estrategia para ti?”
  
When you adopt anonymity as a strategy you may use pseudonyms, but these should not be used across different networks or social domains, and some may only be used once and then discarded. Because of this, anonymity differs from persistent pseudonymity.  
+
Cuando adoptas el anonimato como estrategia puedes usar seudónimos, pero éstos no deben ser utilizados en diferentes redes o esferas sociales, y algunos solo deberían ser utilizados una vez y luego desechados. Debido a esto, el anonimato difiere de la seudonimia permanente.  
  
'''Further Readings:'''  
+
'''Lecturas para profundizar'''  
  
* The anonymity decision for bloggers: (https://advocacy.globalvoicesonline.org/2015/05/01/to-be-or-not-to-be-anonymous-how-should-bloggers-decide/)  
+
 
* How the real identity of the blogger behind the Damascus Gay Girl blog was revealed by online investigation: (http://electronicintifada.net/blogs/ali-abunimah/new-evidence-about-amina-gay-girl-damascus-hoax)
+
* La decisión de anonimato para blogueras:(https://advocacy.globalvoicesonline.org/2015/05/01/to-be-or-not-to-be-anonymous-how-should-bloggers-decide/)
* How to Remove Your Online Identity for achieving full Anonymity on the Internet: (http://null-byte.wonderhowto.com/how-to/remove-your-online-identity-ultimate-guide-anonymity-and-security-internet-0131741/)
+
* Acerca de cómo la verdadera identidad del autor detrás del blog “Una chica lesbiana en Damasco” fue revelado a través de una investigación en línea: (http://electronicintifada.net/blogs/ali-abunimah/new-evidence-about-amina-gay-girl-damascus-hoax )
 +
* Cómo eliminar tu identidad en línea para lograr pleno anonimato en Internet:(http://null-byte.wonderhowto.com/how-to/remove-your-online-identity-ultimate-guide-anonymity-and-security-internet-0131741/)
  
  
Line 332: Line 323:
  
  
==== Persistent Pseudonymity ====
+
==== Seudonimia Permanente ====
  
Persistent pseudonymity involves using a fictitious name consistently over a period of time. A pseudonym may also be referred to as a ‘nickname’, a ‘handle’ or a '''moniker'''. As discussed above, there is a myriad of reasons why you might want to use a name other than the one you were born with. Remember that using a pseudonym means you still have to be very careful about keeping your pseudonymous work separate from your personal life, which means paying close attention to potentially identifying digital traces created under that pseudonym (such as a photo that can be traced to you, or an email account or forum comment that you made with your real name can be linked with your pseudonym, or revealing your ‘real’ IP address the same way you could reveal your ‘real name’ by not masking it using Tor Broswer, a VPN, or other tools). For an excellent example of how a pseudonymous blogger’s ‘real identity’ was revealed using digital traces, read the ‘Gay Girl in Damascus’ story above. All of this means you have to be really sure this is something you want to do and that you are ready to make the effort required. If so, here's some things to consider.
+
La seudónimia permanente implica el uso sistemático de un nombre ficticio durante un período de tiempo. Un seudónimo también suele llamarse ‘apodo’, ‘sobrenombre’ o alias. Como mencionamos antes, hay una gran variedad de motivos por los que puedes desear utilizar un nombre que no sea aquel que te dieron al nacer. Recuerda que el uso de un seudónimo implica que debes ser muy cuidadosa para mantener tu seudónimo separado de tu vida personal, lo que significa prestar mucha atención a los rastros digitales creados bajo ese seudónimo por los que potencialmente pueden identificarte (como una foto que puede rastrearse hasta ti, o una cuenta de correo electrónico, un comentario que hiciste en un foro con tu nombre real que puede vincularse a tu seudónimo, o revelar tu dirección IP ‘real’, de la misma forma en que podrías revelar tu ‘nombre real’ al no encubrirlo con el uso del navegador web Tor, una VPN, u otras herramientas). Para conocer un excelente ejemplo de cómo se reveló la ‘identidad real’ del seudónimo de una bloguera a través de sus rastros digitales, lee la historia mencionada antes acerca de ‘Una chica lesbiana en Damasco’. Todo esto quiere decir que tienes que estar muy segura de que esto es algo que quieres hacer y que estás dispuesta a hacer el esfuerzo necesario. Si es así, aquí hay algunas cuestiones a considerar.
  
A pseudonym can be name-shaped (e.g., "Jane Doe") or not (think of some Twitter handles you’ve seen that are thematic, symbolic, or nonsensical phrases or words). Often, you will have complete freedom to create pseudonyms, but there are also services that police and shut down accounts with pseudonymous or anonymous identities. At the time of writing, the most well-known example of this is Facebook, which requires users to use their ‘authentic identity’ (or ‘real name’), which almost always means your legal name, or the name by which you are commonly known (such as a nickname).   
+
Un seudónimo puede tener la forma de un nombre (por ejemplo, “Jane Doe”) o no (piensa en algunas cuentas de usuario de Twitter que hayas visto, que son temáticas, simbólicas o palabras sin sentido). A menudo tendrás total libertad para crear seudónimos, pero también hay servicios y cuentas que se suspenden al utilizar identidades seudónimas o anónimas. Al momento de escribir este manual, el ejemplo más conocido de ello es Facebook, que requiere que los usuarios utilicen su ‘identidad auténtica’ (o ‘nombre real’), que casi siempre significa tu nombre legal, o el nombre por el que se te conoce comúnmente (como tu apodo).   
  
This story (http://thinkprogress.org/lgbt/2015/07/03/3676827/facebook-transgender-real-name-policy/) illustrates how even using your legal name can be incredibly difficult on sites banning all but ‘real names’. Facebook’s policy in particular has also caused many users to lose their Facebook accounts (http://www.theguardian.com/commentisfree/2015/jun/03/facebook-real-name-policy-hurts-people-creates-new-digital-divide), including feminist groups, trans* persons and drag kings and queens known for their pseudonyms rather than their legal names. If you choose to use a pseudonym on some social networking services, it is important to understand that you can be reported for using a "fake name," and possibly have your account deleted. A strategy for avoiding that can be to use a name-shaped pseudonym so that your account is not automatically picked out as problematic by services like Facebook.  
+
Esta historia (http://thinkprogress.org/lgbt/2015/07/03/3676827/facebook-transgender-real-name-policy/) ilustra cómo incluso usar tu nombre legal puede ser increíblemente difícil en sitios que prohíben todo menos ‘nombres reales’. La política de Facebook, en particular, también ha causado que muchos usuarios pierdan sus cuentas de Facebook (http://www.theguardian.com/commentisfree/2015/jun/03/facebook-real-name-policy-hurts-people-creates-new-digital-divide), incluyendo grupos feministas, personas trans*, drag kings y drag queens conocidas por sus seudónimos en lugar de sus nombres legales. Si eliges utilizar un seudónimo en algunos servicios de redes sociales, es importante que entiendas que puedes ser reportada por usar un "nombre falso", y que posiblemente puedan suspender tu cuenta. Una estrategia para evitar esto puede ser el uso de un seudónimo en base a un nombre de modo que tu cuenta no sea considerada problemática de forma automática por servicios como Facebook.  
  
  
Line 344: Line 335:
  
  
Persistent pseudonymity can also offer visibility in a way that anonymity cannot, which allows you and your work to gain an online reputation and following over time, as well as the ability to network with others. Successfully establishing an online reputation and connections with online networks will still depend on members of trust-based online communities deciding whether you are worthy of their trust, which can make your online reputation a crucial element of your online pseudonymous identity.  
+
La seudonimia permanente también puede ofrecer visibilidad de una manera en que el anonimato no puede, permitiéndote a ti y a tu trabajo ganar con el tiempo reputación en línea, así como la posibilidad de relacionarte con los demás. Establecer con éxito una reputación y relacionarte con las redes en línea seguirá dependiendo de que los miembros de las comunidades basadas en confianza decidan si eres digna de su confianza o no, lo que puede hacer de tu reputación en línea un elemento fundamental para tu identidad seudonímica. Puedes incluso optar por revelar tu identidad legal o tu ‘nombre real’ a algunas personas de esas redes basadas en confianza, o no. Cualquier decisión potencial de conectar tu seudónimo y tu reputación en línea asociada a él con tu ‘nombre real’ es una elección muy personal hecha de acuerdo a tus necesidades y contexto.  
You may even choose to reveal your legal identity or ‘real name’ to some people within trust-based networks, or not. Any potential decision to connect your pseudonym and the online reputation associated with it to your ‘real name’ is a highly personal choice made according to your needs and context.  
+
  
'''Further readings:'''  
+
'''Lecturas para profundizar'''  
  
* The many reasons people use pseudonyms: (https://www.eff.org/deeplinks/2011/07/case-pseudonyms)
 
* Geek Wiki Feminism on Pseudonymityː (http://geekfeminism.wikia.com/wiki/Pseudonymity) and a “bingo” game about common myths and misperceptions (http://geekfeminism.org/2011/07/08/anti-pseudonym-bingo/)
 
* Why we need online alter egos now more than ever’: (http://www.wired.com/2014/04/why-we-need-online-alter-egos-now-more-than-ever/)  (‘Alter egos’ being a synonym for pseudonym here.)
 
* A blogger on how human error exposed her pseudonymous online identity, putting her work identity at risk (http://disabledfeminists.com/2010/04/14/on-refusing-to-tell-you-my-name/), and why pseudonyms can be vital tools.
 
  
==== Collective Identity ====
+
* Las muchas razones por las que la gente usa seudónimos: (https://www.eff.org/deeplinks/2011/07/case-pseudonyms)
 +
* La Geek Wiki Feminism acerca de los seudónimos (http://geekfeminism.wikia.com/wiki/Pseudonymity) y un juego de “bingo” acerca de mitos comunes y de percepciones erróneas (http://geekfeminism.org/2011/07/08/anti-pseudonym -bingo/)
 +
* ¿Por qué necesitamos alter egos en línea ahora más que nunca?: (http://www.wired.com/2014/04/why-we-need-online-alter-egos-now-more-than-ever/) (‘Alter egos’ aquí es un sinónimo de seudónimo.)
 +
* Una bloguera acerca de cómo un error humano expuso su identidad seudonímica en línea, poniendo su identidad laboral en riesgo: (http://disabledfeminists.com/2010/04/14/on-refusing-to-tell-you-my-name/), y por qué los seudónimos pueden ser herramientas vitales.
  
Another way to be anonymous is through collective anonymous participation. For centuries, groups and like-minded people have participated anonymously in historic protest movements, or have created ground-breaking artworks and thought-provoking pranks under collective pseudonyms. In addition to enabling members to ‘hide’ their identities, these collective personas often create an aura of almost magical power from their actions. Anonymity through collective identity can translate into a number of concrete activities and resources, from a private group or mailing list that puts out collective statements, to a shared Twitter account. While the same security and privacy concerns apply, working as part of a collective identity can mean having the ‘power of the crowd’ behind you, and can offer a good option if you don’t want to reveal your identity as part of a movement.
+
==== Identidad Colectiva ====
  
But be aware that the ‘power of the crowd’ can also be the mob mentality’, or even the ‘tyranny of structureleness’ (in reference to Jo Freeman workː http://www.jofreeman.com/joreen/tyranny.htm).  The collective may choose to do things that you don’t agree with, or things that will put you at unacceptable levels of risk. In some cases, members of collectives have been prosecuted for illegal acts even if they played low-level roles in the collective, and simply being a member of a collective can increase the level of scrutiny, surveillance, and risks you experience. So if you are considering acting as a collective identity, choose wisely and do your research before joining.
+
Otra forma de ser anónima es a través de la participación anónima colectiva. Durante siglos, grupos y personas con ideas afines han participado de forma anónima en movimientos históricos de protesta, o han creado bajo seudónimos colectivos obras de arte innovadoras y bromas que invitan a reflexionar. Además de permitir a sus miembros ‘esconder’ sus identidades, estos personajes colectivos a menudo crean un aura de poder casi mágico alrededor de sus acciones. El anonimato a través de la identidad colectiva se puede traducir en una serie de actividades y recursos concretos, desde un grupo o lista privada de correo para emitir declaraciones colectivas, hasta una cuenta compartida de Twitter. Mientras aplican las mismas preocupaciones de seguridad y privacidad, el trabajar como parte de una identidad colectiva puede significar tener el ‘poder de la multitud’ detrás tuyo, y puede ofrecerte una buena opción si no deseas revelar tu identidad como parte de un movimiento.  
  
'''Some examples of collective identities:'''
+
Pero ten en cuenta que el ‘poder de la multitud’ también puede ser la ‘mentalidad de la multitud’, o incluso la ‘tiranía de la falta de estructuras’ (en referencia al trabajo de Jo Freeman: https://www.nodo50.org/mujeresred/feminismos-jo_freeman.html). El colectivo podrá optar por hacer cosas con las que tu no estés de acuerdo, o por cosas que te expondrán a niveles de riesgo inaceptables. En algunos casos, miembros de colectivos han sido procesados por actos ilegales, incluso cuando desempeñaban roles de bajo perfil en el colectivo; a veces simplemente el hecho de ser miembro de un colectivo puede aumentar el nivel de investigación, vigilancia y riesgos que experimentas. Así que si estás considerando actuar a través de una identidad colectiva, elige conscientemente y haz tu investigación antes de unirte.
  
'''Captain Swing:''' the identity used by farm workers in protest letters written during the English Swing Riots in 1830 (https://en.wikipedia.org/wiki/Captain_Swing)
+
'''Algunos ejemplos de identidades colectivas:'''
  
'''Luther Blisset:''' this was originally the name of an Italian footballer that became adopted and used by many artists and activists for various actions and even a series of books (https://en.wikipedia.org/wiki/Luther_Blissett_%28nom_de_plume%29)
+
'''Capitan Swing''' identidad utilizada por trabajadores agrícolas en sus cartas de protesta escritas durante las protestas inglesas de Swing en 1830 (https://en.wikipedia.org/wiki/Captain_Swing)
  
'''Guerrilla Girls:''' an anonymous group of feminist and female artists devoted to fighting sexism and racism within the art world (http://guerrillagirls.com/)
+
'''Luther Blisset''': este era originalmente el nombre de un futbolista italiano que llegó a adoptarse y utilizarse por muchos artistas y activistas para diversas acciones y hasta para una serie de libros (https://es.wikipedia.org/wiki/Luther_Blissett_%28seud%C3%B3nimo_colectivo%29)
  
'''Netochka Nezvanovaː''' may be the name of a group of people, or it may actually be the pseudonym of a single woman. (The name itself means ‘Nameless Nobody’ in Russian, from a novel by Fyodor Dostoevsky). Netochka is the ‘human face’ of a software tool kit used to manipulate digital video in real time, but her activities and actions add to the reputation and mystique of the identity. Netochka used to give the interviews to promote the software, but she was frequently represented by different women when she showed up in person (http://www.salon.com/2002/03/01/netochka/)  
+
'''Guerrilla Girls''': un grupo anónimo de artistas feministas y de mujeres dedicadas a la lucha contra el sexismo y el racismo en el mundo del arte (http://guerrillagirls.com/)
  
'''Anonymous:'''  is perhaps the most widely known contemporary group of activists working under a pseudonym. It is a loose international network of activist and ‘hacktivist’ individuals and entities. Anonymous became known for a series of controversial stunts both online and offline, including distributed denial-of-service (DDoS) attacks, website defacing, and publishing illegally obtained corporate documents and emails. They’ve targeted governments, religious groups, individuals, and corporations (https://en.wikipedia.org/wiki/Anonymous_%28group%29) .
 
  
'''Kolena Lailaː''' was started by a group of young women bloggers in Egypt in 2006. The initiative devotes one day a year to mobilizing all Arab woman bloggers to speak out on different forms of oppressions they face; Kolena Laila means ‘We are all Laila’, the protagonist of ‘The Open Door,a novel by Latifa El Zayyat )(http://yfa.awid.org/2010/04/blogging-initiative-amplifies-voices-of-young-arab-women/)
+
'''Netochka Nezvanova''' puede ser el nombre de un grupo de personas, o puede ser en realidad el seudónimo de una sola mujer. (El nombre significa ‘Nadie sin Nombre’ en ruso, de una novela de Fyodor Dostoevsky). Netochka es el ‘rostro humano’ de un conjunto de herramientas de software utilizado para manipular vídeo digital en tiempo real, pero sus actividades y acciones suman a la reputación y a la mística de su identidad. Netochka solía dar entrevistas para promover el software, pero estuvo representada con frecuencia por diferentes mujeres cuando aparecía en persona (http://www.salon.com/2002/03/01/netochka/)  
  
'''Further readings:'''
+
'''Anonymous''': es quizás el grupo contemporáneo más conocido de activistas que trabajan bajo un seudónimo. Se trata de una red internacional difusa de activistas, individuos y entidades ‘hacktivistas’. Anonymous se hizo conocido por una serie de polémicas proezas tanto en línea como fuera de línea, incluyendo el impartir ataques distribuidos de denegación de servicio (DDoS), alteración de páginas web, y la publicación de documentos y correos electrónicos corporativos obtenidos ilegalmente. Se han dirigido a gobiernos, grupos religiosos, individuos y corporaciones (https://es.wikipedia.org/wiki/Anonymous).
  
* Gabriella Coleman's 'Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous' is an anthropological recounting of the glories and disasters of Anonymousː (https://boingboing.net/2014/11/20/hacker-hoaxer-whistleblower.html)
+
'''Kolena Laila''' se inició por un grupo de jóvenes mujeres blogueras en Egipto en 2006. La iniciativa dedica un día al año a la movilización de todas las mujer árabes blogueras para hablar sobre las diferentes formas de opresión que enfrentan; Kolena Laila significa ‘Todas somos Laila’ (la protagonista de ‘The Open Door”, una novela de Latifa El Zayyat) (http://yfa.awid.org/2010/04/blogging-initiative-amplifies-voices-of -young-arab-mujeres /)
* 'The Tyranny of Structurelessness' is an influential essay by American feminist Jo Freeman inspired by her experiences in a 1960s women's liberation group that concerns power relations inside collectivesː (http://www.jofreeman.com/joreen/tyranny.htm)
+
 
* Guerilla girls website contains useful resources about women in artː (http://www.guerrillagirls.com/info/index.shtml)
+
'''Lecturas para profundizar'''
 +
 
 +
* Gabriella Coleman: 'Hacker, Hoax, informante, espía: Las muchas caras de Anonymous' es un relato antropológico de las glorias y desastres de Anonymous (https://boingboing.net/2014/11/20/hacker-hoaxer-whistleblower.html)
 +
* 'La tiranía de la falta de estructuras' es un influyente ensayo de la feminista estadounidense Jo Freeman inspirado en sus experiencias en un grupo de liberación femenina en 1960, que hace referencia a las relaciones de poder dentro de los colectivos (http://www.jofreeman.com/joreen/tyranny.htm)
 +
* La página web de Guerilla Girls contiene recursos útiles sobre la mujer en el arte (http://www.guerrillagirls.com/info/index.shtml)
 +
* El libro de Margarita Padilla “El kit de la lucha en internet” te presenta varios grupos y estrategias de resistencia y lucha en linea (https://www.traficantes.net/sites/default/files/pdfs/El%20kit%20de%20la%20lucha%20en%20Internet-TdS.pdf)
  
  
Line 385: Line 378:
  
  
==== Comparing strategies ====
+
==== Comparando Estrategias ====
  
You should now know more about different types of online identities, what they offer, how they overlap, and the trade-offs involved in using them. You’ve probably thought about how different types of online identities would work well for communicating with others in different ways, and are pondering the steps you would take towards different strategies.
+
Ahora deberías saber más sobre los diferentes tipos de identidades en línea, lo que te ofrecen, las formas en las que coinciden, y las ventajas y desventajas que implican usarlas. Probablemente has pensado en cómo diferentes tipos de identidades en línea funcionarían bien para comunicarte con otras personas de diferentes maneras, y estés sopesando los pasos que podrías dar hacia diferentes estrategias. Pero, como mencionamos antes, es crucial entender las ventajas e inconvenientes para ti, para tus necesidades específicas, y tu situación en términos de tu seguridad, de los requisitos para emplear un tipo específico de identidad, y de las capacidades técnicas que esa identidad requiera para tu nivel específico de riesgo. Dado que este manual fue escrito originalmente para la comunidad de mujeres y trans defensoras de los derechos humanos y activistas, puede haber un nivel mayor de riesgo que requeriría una base relativamente sólida de conocimientos técnicos y habilidades con el fin de crear y gestionar de forma segura este tipo de identidades en línea. Para las demás, los pasos y estrategias se pueden construir más en torno a sus preferencias y decisiones personales.
But, as mentioned above, it is crucial to understand the benefits and drawbacks for you and your specific needs and situation in terms of your safety, the requirements of implementing a specific type of identity, and the technical abilities that identity requires for your specific level of risk. Since the community this was originally written for was women and trans* human rights defenders and activists, there may be a certain level of increased risk that would require a relatively strong baseline of technical knowledge and skills in order to safely create and manage these types of online identities. For others, the steps and strategies may be built more around personal preferences and decisions.
+
  
Since this initial content in the manual is avoiding hands-on technical advice and ‘deep dives’ into tools and digital systems, it’s important to remember that you will probably need to know how to use a range of security and privacy tools well (for example, Tor Browser), since employing many of these identities require fairly advanced knowledge, awareness, and skills to avoid making mistakes that could reveal enough data to expose one’s true identity and even the identity of others.  
+
Ya que el contenido inicial en este manual evita tocar temas de asesoramiento técnico e ‘inmersiones profundas’ en herramientas y sistemas digitales, es importante recordar que probablemente necesitarás saber cómo utilizar bien una serie de herramientas de seguridad y privacidad (por ejemplo el navegador web Tor), ya que el empleo de muchas de estas identidades requieren conocimientos bastante avanzados, conciencia, y habilidades para evitar cometer errores que podrían revelar suficientes datos para exponer tu verdadera identidad e incluso la identidad de las demás personas.  
  
Because of these issues, we recommend to read and review our [[Complete_manual#Establishing_a_baseline_of_privacy_and_security_knowledge|'Establishing a baseline of privacy and security knowledge']].
+
Debido a estas cuestiones, te recomendamos leer y revisar la sección[[Complete_manual # Establishing_a_baseline_of_privacy_and_security_knowledge |'Estableciendo una base para el conocimiento de la privacidad y la seguridad']].
  
To use these identities well enough to withstand surveillance and monitoring in hostile environments requires a certain level of technical skills and knowledge because of the number of variables, technologies, systems, and actors involved. This is really about making good decisions about the threats you are facing or are likely to face in the future. Choosing to limit your use to certain platforms over others could help with many of the challenges, but not all of them. We suggest when possible talking with others who have used these types of identities in similarly high-risk or hostile environments as part of your research before choosing to use one or more of them unless you are simply exploring and trying a type of identity in a safe and innocuous context, which is an excellent way to gain practice and a sense of what each of these identities entails.
+
Utilizar estas identidades lo suficientemente bien como para afrontar la vigilancia y el control en entornos hostiles requiere un cierto nivel de habilidades técnicas y conocimientos debido al número de variables, tecnologías, sistemas y actores involucrados. Se trata de tomar realmente buenas decisiones respecto de las amenazas a las que te enfrentas o podrías enfrentarte en el futuro. La elección de usar solo ciertas plataformas entre muchas podría ayudar con varios de los retos, pero no con todos. Sugerimos que, en la medida de lo posible, hables con otras personas que hayan utilizado este tipo de identidades en entornos similarmente hostiles o de alto riesgo, como parte de tu investigación antes de elegir utilizar una o más de ellas, a menos que simplemente estés explorando y probando un tipo de identidad en un contexto seguro e inocuo, que es una excelente manera de ganar práctica y mayor entendimiento de lo que cada una de estas identidades conlleva.
  
This can seem overwhelming. One thing that may help is to consider what kind of ‘worse case scenarios’ you could handle if one of your online identities became compromised and your ‘real identity’ was revealed. For some people it could have very serious repercussions that could cause harm or prevent them from operating. For others, it may be problematic, but it would be something that they could absorb and move on from, and no one would suffer serious harm. This illustrates how much these decisions depend on each individual, as well as how they decide to use these identities to interact with their various social domains, including the activities they do as WHRD and trans* activists.
+
Esto puede parecer abrumador. Una cosa que puede ayudar es tener en cuenta qué tipo de ‘peor escenario' podrías manejar si una de tus identidades en línea se viera comprometida y tu ‘identidad real’ fuera revelada. Para algunas personas podría tener repercusiones tan graves que podría dañarles o evitar que continuasen operando. Para otros, podría ser problemático, pero sería algo que podrían asimilar y dejar atrás, y nadie sufriría daños graves. Esto ilustra lo mucho que estas decisiones dependen de cada individuo, así como de la forma en que decidan utilizar estas identidades para interactuar con sus distintas esferas sociales, incluyendo las actividades que realizan como MDDH, trans* y activistas.
  
''The pros and cons of the various identity options described above:''
+
''Los pros y los contras de las distintas opciones de identidad descritas anteriormente:'''
  
 
{|
 
{|
!
+
!!'''Riesgo'''
!'''Risk'''
+
!'''Reputación'''
!'''Reputation'''
+
!'''Esfuerzo'''
!'''Effort'''
+
 
|-
 
|-
|'''Real Name'''
+
|'''Nombre Real'''
 
|"+"
 
|"+"
 
|"+"
 
|"+"
 
|"-"
 
|"-"
 
|-
 
|-
|'''Total Anonymity'''
+
|'''Anonimidad Total'''
 
|"-"
 
|"-"
 
|"-"
 
|"-"
 
|"+"
 
|"+"
 
|-
 
|-
|'''Persistent Pseudonimity'''
+
|'''Seudonimia Persistente'''
 
|"-"
 
|"-"
 
|"+"
 
|"+"
 
|"+"
 
|"+"
 
|-
 
|-
|'''Collective Identity'''
+
|'''Identidad Colectiva'''
 
|"-"
 
|"-"
 
|"+"
 
|"+"
Line 429: Line 420:
  
  
'''Real name'''
+
'''Nombre Real'''
  
*''Risk'': Using your "real world" identity online means you are easily identifiable by family members, colleagues, and others, and your activities can be linked back to your identity.
+
*''Riesgo'': Utilizar en línea tu identidad del “mundo real” significa que eres fácilmente identificable por tus familiares, colegas y otros, y que tus actividades se pueden vincular a tu identidad.
  
*''Reputation'': Others can easily identify you, thus gaining reputation and trust is easier.  
+
*''Reputación'': Otros pueden identificarte fácilmente, de modo que ganar confianza y reputación es más fácil.  
  
*''Effort'': It requires little effort.
+
*''Esfuerzo'': Requiere poco esfuerzo.
  
'''Total anonymity '''
+
'''Anonimidad Total'''
  
*''Risk:'' It can be beneficial at times, but also be very difficult to maintain. Choose this option carefully.
+
*''Riesgo'': Puede ser beneficioso a veces, pero también es muy difícil de mantener. Escoge esta opción cuidadosamente.
  
*''Reputation'': There are few opportunities to network with others thus to gain trust and reputation.
+
*''Reputación'': Existen pocas oportunidades de conectarte con otros, y por tanto de ganar confianza y reputación.
  
*''Effort'': Intensive as it requires considerable caution and knowledge. It will probably require the use of anonymisation tools (for example '''Tor''' or '''TAILS''')
+
*''Esfuerzo'': Considerable, ya que requiere mucha cautela y conocimientos. Probablemente será necesario el uso de herramientas de anonimato (por ejemplo '''Tor''' o '''TAILS''')
  
'''Persistent pseudonymity'''
+
'''Seudonimia Permanente'''
  
*''Risk'': Pseudonyms could be linked to your real world identity.
+
*''Riesgo'': Tus seudónimos pueden ser vinculados a tu identidad del mundo real.
  
*''Reputation'': A persistent pseudonym that others can use to identify you across platforms is a good way to gain reputation and trust.
+
*''Reputación'': Un seudónimo permanente con el cual otros puedan identificarte a través de diferentes plataformas, es una buena forma de ganar reputación y confianza.
  
*''Effort'': Maintenance requires some effort, particularly if you are also using your real name elsewhere.
+
*''Esfuerzo'': El mantenimiento requiere algo de esfuerzo, particularmente si estás utilizando también tu nombre real en otros lugares.
  
'''Collective Identity'''
+
'''Identidad Colectiva'''
  
*''Risk'': Possible exposure of your real world identity by other people's actions in the group.
+
*''Riesgo'': Posible exposición de tu identidad del mundo real por las acciones de otras personas en el grupo.
  
*''Reputation'': While not a way to gain individual reputation, you can still benefit from the reputation of the collective.                                                 
+
*''Reputación'': Aunque no es una manera de ganar reputación individual, igual puedes beneficiarte de la reputación del colectivo.                                                 
  
*''Effort'': Although secure communications are still important, it requires less effort than total anonymity.
+
*''Esfuerzo'': Aunque las comunicaciones seguras siguen siendo importantes, requiere menos esfuerzo que el anonimato total.
  
 
<br />
 
<br />
  
== <big>Creating a new online identity</big> ==
+
== <big>La creación de una nueva identidad en línea</big> ==
  
Once something is on the Internet it will almost always persist online and on private servers in some form. You may think that deleting certain sensitive data from social networking platforms and web services are enough to protect yourself, but remember that metadata cannot be deleted (or found) as easily. Many companies delete your account - for your view- but may keep the data on their servers for some time depending on their policies and local laws. And using just one identity throughout your whole life—in all your work and personal domains—creates a bulk of information that makes it easier to profile (or ‘dox’) you.  
+
Una vez que algo está en internet casi siempre va a permanecer de alguna manera, ya sea en línea o en servidores privados. Puedes pensar que con la supresión de ciertos datos sensibles de tus plataformas de redes sociales y de los servicios de la red ya es suficiente para protegerte, pero recuerda que los metadatos no pueden eliminarse (o encontrarse) fácilmente. Muchas compañías eliminan tu cuenta - de tu vista - pero pueden guardar los datos en sus servidores por un tiempo determinado, dependiendo de sus políticas y de la legislación local. Y usar una sola identidad en toda tu vida - en tu trabajo y dominios personales - crea una masa de información que hace más fácil identificarte (o doxearte).  
  
One option to avoid this is to leave an old identity behind and create a new one, or (as discussed above) several new ones for each of your social domains. You might also choose to still use your real identity in some areas, and your new alternative identities in others.  
+
Una opción para prevenir esto es dejar tu identidad antigua y crear una nueva, o (como hemos mencionado arriba) crear varias identidades nuevas para cada uno de tus dominios sociales. Quizás elijas seguir usando tu identidad real en algunas áreas y tus nuevas identidades alternativas en otras. Incluso si ahora mismo no sientes una necesidad explícita de tener más de una identidad en línea, es importante familiarizarte con el proceso. De esta manera, si en un futuro te acosan o trolean en linea y necesitas crear una nueva identidad, será más fácil hacerlo. Como con todas las herramientas y tácticas de seguridad y privacidad, aprenderás mejor cuando no estás recibiendo amenazas directas, especialmente cuando atacan tu identidad en línea, reputación o incluso tu integridad física. Los efectos del estrés y cansancio afectan nuestra capacidad para llevar a cabo procesos sistemáticos de análisis de riesgos, planificación y desarrollo de habilidades.  
Even if you don't feel an explicit need to have more than one online identity right now, it is worth familiarising yourself with the process. That way, if you get trolled or harassed online in the future and need to create a new identity, it will be easier to do. As with all security and privacy tactics and tools, you will learn better when you are not facing a direct threat, especially one attacking your online identity, reputation or even, your physical integrity. The effects of distress and fatigue affect our ability to engage with the systematic processes of risk analysis, security planning, and skill-building.  
+
  
Besides all of this, creating new online identities can be really fun and is an essential part of how the Internet began: as a vast and endless new playground to reinvent one’s self and be whomever we dreamt of being. Whilst it is changing, it is a feature we should try to hold on to. Once you have decided that you want to experiment with multiple identities and have chosen what kind of identity (or identities) you want to create, you may want to take into account the following recommendations:
+
Además de todo esto, la creación de nuevas identidades en línea puede ser muy divertido y es una parte esencial de cómo internet empezó: como un vasto e interminable campo de juego para reinventarse una misma y ser lo que soñábamos ser. Si bien esto está cambiando, ésta es una característica de internet que debemos tratar de mantener. Una vez que has decidido que quieres experimentar con múltiples identidades y has elegido qué tipo de identidad (o identidades) quieres crear, puedes tener en cuenta las siguientes recomendaciones:
  
* You should select your social contacts for each one carefully, and '''avoid sharing contacts with other identities you use''' for different activities. This effectively creates separate social domains, with separate accounts, email addresses, browser profiles, apps, and if possible, even devices.
+
* Deberías seleccionar cuidadosamente tus contactos sociales para cada una de tus identidades, y tratar de evitar compartir contactos con otras identidades que uses para otras actividades. Esto efectivamente crea dominios sociales separados, cada una con cuentas separadas, correos electrónicos, perfiles de navegación, aplicaciones y, si es posible, hasta dispositivos distintos.
* Your '''various identities should not be linked to each other''', or to your real identity. Remember that some of these connections can be tenuous as for example when signing up for a new pseudonymous email account using your real phone number, or using a persistent pseudonym when creating a one time use disposable email.
+
* Tus diferentes identidades no deberían relacionarse unas con otras, ni con tu identidad real. Recuerda que algunas de estas conexiones pueden ser tenues, como por ejemplo cuando creas una cuenta de correo con un nuevo seudónimo usando tu número de teléfono real, o usando un seudónimo de manera permanente cuando creas un correo electrónico de un solo uso.
* Creating '''additional disposable identities''' can be useful, as they can be discarded easily if compromised. These can also be created for new acquaintances (when appropriate) as introductory profiles to get to know somebody before you include them in a more trusted network.
+
* Crear identidades adicionales desechables puede ser útil, ya que se pueden descartar fácilmente si están comprometidas. Éstas también pueden ser creadas para personas que acabas de conocer (cuando es apropiado) como perfil preliminar para conocerla mejor antes de incluirlas en una red de más confianza.
  
==== Creating names and life stories ====
+
==== Creación de nombres e historias de vida ====
  
As discussed at length above, many platforms have ‘real name’ policies, so if you want to use commercial social networking platforms under a false name, it is better to use a credible name and surname rather than more ‘imaginative’ ones that seem fake. Or you may want to use the information in this section to create accounts you only use once, or devices that you only use to create a fake identity.
+
Como se comentó en detalle anteriormente, muchas plataformas tienen la política de usar el “nombre real”, por lo que si deseas utilizar plataformas sociales comerciales bajo un nombre falso, es mejor usar un nombre y apellido creíble que uno “imaginativo” que parece falso. O tal vez quieras utilizar la información de esta sección para crear cuentas de un solo uso, o en dispositivos que tan solo utilices para crear una identidad falsa.
  
Once you have decided on a name, a surname, and a username for your virtual persona, you should do thorough research—perhaps also using doxing tools and techniques—to find out if someone else is already using that name. After all, if you wish to develop your own reputation, you don’t want to be confused with someone else, especially if they don’t share your views of the world or if your activities might put them at risk! Or you could use the opposite strategy of intentionally using a very common name with hundreds of instances online.
+
Una vez decidido el nombre, apellido y un nombre de usuaria para tu persona virtual, deberías investigar - quizás también usando técnicas y herramientas de doxing - si alguien ya está usando ese nombre. Después de todo, si deseas construir tu propia reputación, no querrás que se te confunda con otra persona, especialmente si no comparten contigo tu visión del mundo o si tus actividades pueden ponerla en riesgo! O también podrías usar la estrategia opuesta de usar intencionadamente un nombre muy común con cientos de casos en línea.
  
Then you need to create a story for this virtual persona, because if it comes with a story it makes it a lot easier to maintain. This can be really fun and challenging. You can invent a new story if you feel particularly inspired, or base your story on a “known” person’s story, a super-heroine, a fictional character from your favorite novel, or adopt a “collective identity”. In any case, when you create an identity you should conceive of a whole virtual persona, an avatar that needs to be nurtured and developed in order to become credible.  
+
Entonces necesitas crear una historia para este personaje virtual, porque si viene con una historia es mucho más fácil de mantener. Esto puede ser muy divertido y desafiante. Puedes inventar una nueva historia si te sientes particularmente inspirada, o basar tu historia en la historia de alguien “conocida”, una súper heroína, un personaje ficticio de tu novela favorita o adoptar una “identidad colectiva”. En cualquier caso, cuando creas una identidad debes concebir todo el personaje virtual, un avatar que necesita ser alimentada y desarrollarse para llegar a ser creíble.  
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
* '''Fakena.me:''' (https://fakena.me) is a privacy-oriented '"fake name generator" that will give you all the fake info you need to set up an account (fake name, birth date, US only address, username and password) as well as a link to an associated guerillamail mailbox.  
+
* '''Fakena.me: ''' (https://fakena.me) es un generador de nombres falsos que te dará la información falsa que necesitas para crear una cuenta (nombre falso, fecha de nacimiento, dirección en EEUU, nombre de usuaria y contraseña), así como también un correo falso.  
  
 
[[File:fakename.jpg|450px|center]]
 
[[File:fakename.jpg|450px|center]]
  
==== Credible personas ====
+
==== Personajes creíbles  ====
  
A virtual persona or identity can't be just a name with an email address and a series of web accounts. If you keep all your core identifying traits in all your personas—such as your gender, profession, preferences, or even the unique way you write and the words you use—it might be possible eventually for a dedicated person to connect the dots and link your pseudonymous personas with your real identity.  
+
Una persona o identidad virtual no puede ser solo un nombre con una cuenta de correo y una serie de cuentas asociadas. Si mantienes todos los rasgos de tu identidad en tus personajes - como tu género, profesión, preferencias, o incluso tu manera de escribir y las palabras que usas - es posible que con el tiempo una persona decidida a hacerlo pueda conectar estos puntos y relacionar tus personajes con tu identidad real.  
  
* '''Work:'''  Your persona should have a job that is different from yours, but not so different that you don’t know anything about that field. Also, you may want to vary where you work in terms of city and country.
+
* '''Trabajo:'''  tu personaje debe tener un trabajo diferente al tuyo, pero no hasta el punto que no conozcas nada sobre él. También puedes modificar dónde trabajas en términos de ciudad y país.
  
*'''Skills and interests:''' Similar considerations should be made to select your persona's skills and the main topics they focus on and write about.  
+
* '''Habilidades e intereses:''' debes tener en cuenta esas mismas consideraciones para seleccionar las habilidades de tu personaje y los principales temas en que se centra y escribe.  
  
*'''Psychological attitude:''' A good way to give your persona depth is by creating some "weak spots" which are not the same as your own. So when the persona gets attacked, you can laugh about it and not experience harm. For example if you have a good sense of humour, try impersonating a humourless person!  
+
*'''Actitud psicológica:''' una buena manera de darle profundidad a tu personaje es mediante la creación de “puntos débiles” que no sean los mismos que los tuyos. Así cuando el personaje es atacado puedes reírte de ello y no experimentar estrés. Por ejemplo, si tienes buen sentido del humor, trata de caracterizar un personaje sin sentido del humor!  
  
* '''Linguistic fingerprint:''' Although more advanced, it’s possible to be identifiable through a "stylometric analysis" that can identify the author of a particular text if they have enough samples of their writing. This is not used by many people of course, but if you’re concerned about this, analyse how you write, what kind of typos you tend to make (you can utilize a spell-checker to help with this), and what kind of phrases and sentence structures you tend to use. You can complicate any potential analysis by using different writing styles that could involve the words you use, the structure of your sentences, unusual use of capitol or lowercase letters, and various misspellings you typically wouldn’t make. If you have a number of personas, you could potentially create a simple rule for how each writes, and keep track by saving them with your passwords and login information for each persona’s account(s). This of course is a technique for the dedicated!
+
* '''Rastro digital lingüístico:''' Aunque de manera más compleja, es posible ser identificada a través de un “análisis estilométrico” que puede identificar a la autora de un texto en particular si se tienen suficientes muestras de su escritura. Por supuesto, esto no es utilizado por muchas personas, pero si es algo que te preocupa, analiza cómo escribes, qué tipo de errores sueles hacer (utiliza el corrector para detectarlo) y qué tipo de frases y estructuras semánticas sueles utilizar. Puedes dificultar cualquier análisis potencial de este tipo  utilizando diversos estilos de escritura que incluyan palabras, la estructura de tus frases, el uso menos frecuente de mayúsculas o minúsculas y varias faltas de ortografía que normalmente no harías. Si tienes varios personajes, podrías crear unas reglas simples para determinar cómo escribe cada uno, y hacer un seguimiento guardándolas con la información de usuario y contraseñas en la cuenta de cada personaje.  Por supuesto ¡esta es una técnica para las más dedicadas!
  
In any case, you should always remember that on the Internet, each of your identities—even those connected to your real name—is a “virtual” identity, and it is always better to decide what character traits you want to expose in each of them. Creating a somewhat fictional character may even be a good idea for your “real” online identity in some cases.  
+
En cualquier caso, debes recordar que en internet cada una de tus identidades - incluso aquellas conectadas a tu nombre real - es una identidad “virtual”, y siempre es mejor decidir qué rasgos quieres exponer en cada una de ellas. En algunos casos, la creación de un personaje un tanto ficticio puede ser incluso buena idea para tu identidad en línea “real”.  
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
* Tips for creating a rounded character for your identities: (/https://lilithlela.cyberguerrilla.org/?page_id=94049)
+
* Consejos para crear un personaje completo para tus identidades: (/https://lilithlela.cyberguerrilla.org/?page_id=94049)
* Helpful tips for inventing a new identity: (http://anonymissexpress.tumblr.com/post/117939311235/you-may-have-noticed)  
+
* Consejos para inventar una nueva identidad: (http://anonymissexpress.tumblr.com/post/117939311235/you-may-have-noticed)
* Artist Curtis Wallen's experience of creating a new online identity: (http://www.theatlantic.com/technology/archive/2014/07/how-to-invent-a-person-online/374837/)
+
* La experiencia de la artista Curtis Wallen en la creación de una nueva identidad en línea: (http://www.theatlantic.com/technology/archive/2014/07/how-to-invent-a-person-online/374837/)
* Tips for building your online credibility: (https://gigaom.com/2008/10/30/building-your-online-credibility/)
+
* Consejos para generar tu credibilidad en línea: (https://gigaom.com/2008/10/30/building-your-online-credibility/)
* On the Internet nobody knows you are a dog: (https://en.wikipedia.org/wiki/On_the_Internet%2C_nobody_knows_you%27re_a_dog)
+
* En internet nadie sabe que eres un perro: (https://en.wikipedia.org/wiki/On_the_Internet%2C_nobody_knows_you%27re_a_dog)
* An oral history of the first cyberfeminists: (http://motherboard.vice.com/read/an-oral-history-of-the-first-cyberfeminists-vns-matrix)
+
* Una historia oral de la primera ola ciberfeminista: (http://motherboard.vice.com/read/an-oral-history-of-the-first-cyberfeminists-vns-matrix)
  
  
Line 518: Line 508:
  
  
== <big>Managing several identities</big> ==
+
== <big>Manejando varias identidades</big> ==
  
Maintaining multiple identities does take some work, but like most of these practices, it mostly requires some curiosity, patience and attention. After a while, it will become habitual like everything else we do online (think of how complex our social networking habits are!) The main point is to always stay vigilant in order to keep your identities separated, or else they will very quickly begin to mix with one another. As a start, you can keep notes on your identities to help you to avoid any awkward situations where you confuse one with another (but do think carefully about where you host or keep those notes!). There are also technical things you can do that are detailed below. In any case, take into account that those recommendations focus on identity management using desktop computers and may not always apply to the same activities using mobiles devices. Sadly, mobile devices have metadata and security concerns that are harder to control and manage, which is part of why they are consistently described as inherently insecure devices.
+
Mantener múltiples identidades puede ser trabajoso y, como la mayoría de estas prácticas, requiere de un poco de curiosidad, paciencia y atención. Después de un rato, se volverá habitual como todo lo demás que hacemos en línea (¡piensa cómo de complejos son nuestros hábitos en plataformas de redes sociales!) Lo fundamental es mantenerse atentas a separar nuestras identidades porque si no, se empezarán a mezclar unas con otras. Como punto de partida, puedes mantener anotaciones de tus identidades para ayudarte a evitar situaciones incómodas en las que confundas una identidad con otra (¡pero ojo con dónde vayas a guardar estas anotaciones!) También hay aspectos técnicos que puedes seguir y que se describen a continuación. De todas maneras, toma en cuenta que estas recomendaciones se centran en el manejo de identidades en computadoras y puede que no siempre apliquen en caso de usar dispositivos móviles como celulares por ejemplo. 
 +
Desafortunadamente, los dispositivos móviles tienen implicaciones a nivel de metadatos y seguridad que son más difíciles de controlar y manejar, motivo por el cual son sistemáticamente descritos como dispositivos intrínsecamente inseguros.
  
* Create '''different browser profiles''' so that your browsing habits are captured under different identities, on Firefox (https://developer.mozilla.org/en-US/docs/Mozilla/Multiple_Firefox_Profiles and https://support.mozilla.org/en-US/kb/profile-manager-create-and-remove-firefox-profiles) or Google Chrome (https://support.google.com/chrome/answer/2364824)  
+
* Crear '''diferentes perfiles de navegación''' para que tus hábitos de navegación se capturen bajo diferentes identidades, en Firefox (https://developer.mozilla.org/en-US/docs/Mozilla/Multiple_Firefox_Profiles y https://support.mozilla.org/en-US/kb/profile-manager-create-and-remove-firefox-profiles) o Google Chrome (https://support.google.com/chrome/answer/2364824).                            * Cuando creas una nueva cuenta de correo o cuenta en una plataforma de red social para una identidad, es buena idea '''conectarte a la página del servidor usando el navegador Tor''' o '''Orbot''' (dispositivos móviles: https://securityinabox.org/en/guide/orbot/android) (para dispositivos móviles: https://securityinabox.org/en/guide/orbot/android). Si se requiere de un mail de contacto, considera usar un correo desechable, uno que solo uses para esa cuenta. Pero también ten en cuenta que el proveedor de mail que escojas no recolecte y revele las conexiones entre esa nueva cuenta 'desechable' y tu identidad real -por ejemplo, esto es casi imposible cuando intentas crear una cuenta Gmail desechable con un navegador Chrome que ya está logueado a una de tus cuentas principales asociadas a tu 'identidad real'
* When creating a new email account or social media account for an identity, it is a good idea to '''connect to the server’s website using Tor Browser''' or '''Orbot''' (for mobile devicesː  https://securityinabox.org/en/guide/orbot/android). If a contact email address is required, consider using a disposable email address, one that you only use for that account. But be mindful that the email provider you choose doesn’t also collect and reveal the connections between that new ‘disposable’ email account and your real identity – for example, this can be almost impossible when trying to create a disposable Gmail account via a Chrome browser when one of your main ‘real identity’ email accounts is already linked to it. Consider using other email providers you usually don’t use for your ‘real identity’ email accounts.
+
* Considera usar otros proveedores de correo que no sueles usar para las cuentas de correo asociadas a tu 'identidad real'.'.  
* Write up and '''establish ‘basic house cleaning’ steps''' you take as you ‘enter in and out’ of the accounts for your different identities. This includes logging out of accounts, erasing cookies, not having your browser save your passwords, etc. Obviously you also need to manage different passwords for each one of those accounts so we strongly recommend you to have a look at tools such as '''Keepass''' (https://www.securityinabox.org/en/guide/keepass/windows) for instance which work for all OS.
+
* Considera usar otros proveedores de correo que no sueles usar para tus cuentas de correo asociadas a tu 'identidad real'.
* If you have the resources and motivation you can '''separate your identities per device or operating system'''. This can include using virtual machines for instance, as explained at the end of this chapterThis option can be an incredibly useful way to use and manage your various accounts.
+
* Escribe y '''establece 'pasos básicos de limpieza' '' a seguir cuando 'entras y sales' de las cuentas de tus diferentes identidades'. Ésto incluye cerrar sesión, borrar cookies, no guardar tus contraseñas en el navegador, etc. Obviamente, necesitarás manejar diferentes contraseñas para cada una de estas cuentas, así que recomendamos que echen un vistazo a herramientas como '''Keepass''' (https://info.securityinabox.org/es/keepass_principal), por ejemplo, que funciona en todos los sistemas operativos .
 +
* Si  tienes los recursos y motivación  puedes '' eseparate vuestras identidades por dispositivo o sistema operativo'''. Puedes usar máquinas virtuales, por ejemplo, como se explica al final de este capítuloEsta opción puede ser una manera increíblemente útil de usar y manejar tus diferentes cuentas.
  
Whichever route you choose, try to make the processes as routine as possible so that it becomes something that you can manage as part of your workflow.
+
Sea cual sea la ruta que escojas, intenta interiorizar los procesos para volverlos manejables en tu flujo de trabajo.
  
==== Disposable email addresses ====
+
==== Correos electrónicos desechables====
  
For some activities and social domains you need to manage rounded personas, in order to gain a strong reputation and trust from other members of the community. In other cases, though, all you need is a ‘disposable’ email address for opening an account in a platform you don’t trust because of potential tracking, monitoring and/or spamming. Using disposable email accounts will reduce the number of traces connected to the main email address(es) you use for your work or personal life, and have the bonus feature of  minimising the amount of spam in those accounts. Below are some services that can help you set up disposable accounts and addresses:  
+
Para algunas actividades y dominios sociales, necesitas manejar personajes completos para adquirir una reputación sólida y confianza por parte de las demás personas de la comunidad. En otros casos, sin embargo, sólo necesitas una cuenta de correo 'desechable' para abrir una cuenta en una plataforma en la cual no confías por potencial rastreo, monitoreo y/o spameo. Usar cuentas de correo desechables reducirá el número de rastros conectados a las direcciones de correo principales que usas para tu trabajo o vida personal. Además, también minimiza la cantidad de spam de esas cuentas. A continuación aparecen algunos servicios que pueden ayudarte a configurar cuentas y direcciones desechables:  
  
* '''Anonbox:''' (https://anonbox.net) is a service provided by the Chaos Computer Club (CCC) that gives you a mailbox for a day.
 
* '''Guerilla Mail:''' (https://www.guerrillamail.com) lets you choose your email id and holds any mail you receive to it in a mailbox for one hour.
 
* '''BugMeNot:''' (http://bugmenot.com) allows people to share their email logins and passwords created for platforms with free registration, for anyone to use.
 
* Another option is to set up a '''mail alias'''. This a different email address that is connected to your main mailbox. The advantages of this approach are that this email account will not expire, and if it gets compromised you can just dispose of it and create a new one. But beware that it is very easy to check what the source email address (i.e., your main email address) is, so don't use this method when you really need to disguise your identity.
 
  
'''Relevant links:'''  
+
* '''Anonbox:''' (https://anonbox.net) es un servicio ofrecido por el Chaos Computer Club, un club de hackers alemán, que te brinda un buzón de correos durante un día.
 +
* '''Guerilla Mail:''' (https://www.guerrillamail.com) te permite escoger tu identidad de correo y retiene durante una hora todo el mail que recibas en el buzón.
 +
* '''BugMeNot:''' (http://bugmenot.com) permite que la gente comparta sus credenciales de acceso.
 +
* Otra opción es crear un alias para tu cuenta de correo. Ésta es una cuenta de correo alternativa que se asocia a tu buzón principal de correo. Las ventajas de este método es que dicha cuenta de correo no expira y, si se vulnera, puedes desecharla y crear una nueva. Pero ten en cuenta que es muy fácil verificar cuál es el correo electrónico fuente (ej. tu dirección principal), así que no uses este método si necesitas camuflar tu identidad.
  
* While not every mail service allows users to create mail aliases, this service is offered to every mail user of '''Riseup''' (https://we.riseup.net) and '''Autistici/Inventati '''(https://www.autistici.org).
+
'''Enlaces relevantes:'''  
* A list of autonomous email providers listed by Riseup: (https://help.riseup.net/en/radical-servers)
+
  
==== Commercial social networking platforms ====
+
* Aunque no todos los servicios de correo te permiten crear pseudónimos, puedes hacerlo en '''Riseup''' (https://riseup.net) y '''Autistici/Inventati '''(https://www.autistici.org).
 +
* Una lista de proveedores de correo autónomo listado por Riseup: (https://help.riseup.net/en/radical-servers)
  
Before choosing to use any social networking platform there are some basic security and privacy questions you should ask, regardless of which identity you plan on using:
+
==== Plataformas de redes sociales comerciales ====
  
* Does it provide an '''encrypted connection (https) for all uses''' of the site, rather than just during login? Are there any problems related to the website’s encryption? (see previous chapter on regaining control)
+
Antes de usar cualquier plataforma de red social, hay algunas preguntas básicas de seguridad y privacidad que deberías hacerte, esto independientemente de la identidad que tengas en mente usar:
* According to the platform's '''End User Licence Agreement (EULA), Privacy Policy and/or Data Use Policy''', how is your content and personal data handled? With whom is it shared or possibly sold to?
+
* What '''privacy options and features''' are provided for users? For example, can you choose to share your videos securely with a small number of individuals, or are all your videos and other content public by default?
+
* Is the geographical location of the servers known? Under which '''territorial (and therefore legal) jurisdiction''' do they fall? Where is the company registered? How does this information relate to the privacy and security of your activity and information?
+
  
Now when you think about crafting a separate identity and letting it out on commercial social networking platforms, there are additional precautions to take:
+
* ¿Ofrece una '''conexión encriptada (https) en toda la página y no sólo en el panel de acceso? ¿Hay algún problema relacionado con la encriptación de la página? (echa un vistazo al capítulo anterior sobre retomar el control)
 +
* Según el '''Acuerdo de licencia de usuario final (EULA), Política de Privacidad y/o Política de Uso de Datos''', ¿cómo se manejan tus contenidos y datos personales ? ¿Con quiénes se comparte o a quiénes se les vende?
 +
* ¿Qué '''opciones y características de privacidad''' se ofrecen para las personas usuarias? Por ejemplo, ¿puedes escoger compartir vídeos de manera segura a un grupo reducido de personas o todos tus vídeos y contenidos son públicos por defecto?
 +
* ¿Se conoce la ubicación geográfica de los servidores? ¿Bajo qué '''jurisdicción territorial (y por tanto legal)''' se encuentran? ¿Dónde está registrada la empresa? ¿Cómo se relaciona esta información a la privacidad y seguridad de tu actividad e información?
  
* It is important to '''not expose yourself by revealing your ‘real’ IP address location''', so we recommend using tools that mask your IP address—such as Tor Browser or a trusted VPN—to connect to those platforms. You can check the list of services blocking Tor hereː (https://trac.torproject.org/projects/tor/wiki/org/doc/ListOfServicesBlockingTor).
+
Cuando quieres crear identidades separadas y usarlas en plataformas de redes sociales comerciales, tienes que tomar en cuenta precauciones extra:
 +
 
 +
* Es importante que '''no te expongas revelando tu ubicación IP 'real', así que recomendamos que uses herramientas que ocultan tu dirección IP - como el navegador Tor o una VPN de confianza- para conectarte a estas plataformas. Puedes ver la lista de servicios que bloquean Tor aquíː (https://trac.torproject.org/projects/tor/wiki/org/doc/ListOfServicesBlockingTor).
  
 
* When '''creating a social networking account for a new persona''', use the unique browser profile you have created for that persona (mentioned above). Make sure to check the platform’s privacy settings so that you know what you are making public, who can see what you post, who can contact you, who can look you up using search, and what your contacts can see and do (e.g., can they tag you in pictures? can they write on your ‘wall’?).
 
* When '''creating a social networking account for a new persona''', use the unique browser profile you have created for that persona (mentioned above). Make sure to check the platform’s privacy settings so that you know what you are making public, who can see what you post, who can contact you, who can look you up using search, and what your contacts can see and do (e.g., can they tag you in pictures? can they write on your ‘wall’?).
  
* Have fun with '''the profile information you provide''' but remember that this information is publicly available, so think about the message you want to convey with it.  
+
* Diviértete con '''la información de perfil que proporcionas''', pero recuerda que esta información está disponible públicamente, así que piensa en qué mensajes quieres transmitir con ella.  
  
* Make sure '''your contacts do not overlap with your other identities''', and your different identities don't "follow" one another. It is particularly not a good idea to follow your pseudonymous personas with your real identity. If someone is looking to unmask one of these personas, the first thing they will look for is who the account follows, and who follows the account. For the same reason, we should avoid reposting posts or other content published by one account with another account.
+
* Asegúrate que '''tus contactos no se repitan en tus diferentes identidades''' y de no seguir una identidad con la otra. Sobre todo no es buena idea seguir tus personajes pseudónimo con tu identidad real. Si alguien busca revelar uno de estos personajes, lo primero que hará es buscar cuáles son sus seguidores y qué cuentas sigue. Por el mismo motivo, deberíamos evitar repostear y compartir contenidos de una de nuestras cuentas con otra cuenta nuestra.
  
* To '''make your identities look like different people''', you can publish from your various accounts at different times of the day. Some social networking platforms, like Facebook, allow users to schedule the publication time of their posts.  
+
* Para '''simular que tus identidades parecen ser diferentes presonas'', puedes publicar en tus cuentas en distintos momentos del día. Algunas plataformas de redes sociales como Facebook permite que las personas usuarias programen la hora de publicación de sus posts.  
  
* It can be a good idea to follow, from your pseudonymous profiles, other people who might reasonably be considered the real owners of that profile. To '''further distance your real identity from your pseudonymous identities''', you can also write (and hashtag on Twitter) posts under your pseudonymous profiles about events that you are not attending, especially if they are taking place far away from you. It can also be fun to publish and then delete posts that look like you have exposed your identity, so as to further confuse anyone who may try to unmask you.
+
* Puede ser buena idea seguir, desde tus perfiles seudónimos, a otras personas afines que, de manera verosímil, podrían ser propietarias del perfil. Para '''distanciar más tu identidad real de tus identidades seudónimas''', puedes escribir (y crear hashtags en Twitter) posts en tus perfiles seudónimos sobre eventos que realmente no vas a asistir, pero que acontecen lejos geográficamente de donde realmente estás. Hasta puede ser divertido publicar y después borrar posts que parecen que has expuesto tu identidad, para confundir más aun cualquier persona que esté intentando revelar tu identidad real.
  
* If you are using a GPS-enabled phone, most '''social networking platforms will display your location where they can'''. This function is generally provided when you interact with the platform using a GPS-enabled phone, but the network your computer is connected to may also provide location data. It's always a good idea to '''double-check your settings''' - particularly on photo and video sharing sites to make sure your physical location and other metadata is not being collected and shared with media you share or post online.
+
* Si estás usando un teléfono con el GPS habilitado, la mayoría de las '''plataformas de redes sociales mostrarán tu ubicación siempre que tengan la opción'''. Esta función se ofrece generalmente cuando interactúas en una plataforma usando un teléfono con GPS habilitado, pero la red a la que está conectada tu computadora puede estar filtrando datos de ubicación también . Siempre es buena idea '''verificar dos veces tus configuraciones''', sobre todo en páginas en las que se comparten fotos y vídeos, para asegurar que tu ubicación física y otros metadatos no están siendo recolectados y compartidos con los archivos multimedia que compartes o posteas en linea..
  
* If you '''access social networking platforms via mobile apps''', it is better to use a different app for each separate account, so as not to post something to the wrong account by mistake. There are several apps that can be used to carefully manage your social networking platforms. It is, however, a good idea to use a different one for each identity, to reduce the risk of giving away your real identity.
+
* Si '''accedes a plataformas de redes sociales a través de aplicaciones celulares''', es preferible que uses una aplicación diferente para cada cuenta separada, para no publicar algo en la cuenta equivocada sin querer. Existen varias aplicaciones que pueden ser usadas con cuidado para manejar tus plataformas de redes sociales. Sin embargo, es buena idea usar uno diferente para cada identidad para reducir el riesgo de revelar tu identidad real.
  
'''Relevant links:'''
+
'''Enlaces relevantes:'''
  
* '''Terms of Service; Didn’t Read:''' (https://tosdr.org) provides an application in order to get summary in "human language" of the Terms of Service of many popular social networking platforms and other websites.
+
* '''Términos de Servicio; No leí:''' (https://tosdr.org) ofrece una aplicación para obtener resúmenes, en un ''lenguaje comprensible',' de los Términos de Servicio de muchas plataformas de redes sociales y páginas conocidas.
* Tools for '''scheduling Facebook''' posts: (https://www.facebook.com/help/389849807718635)
+
* Herramientas para '''progamar posts de Facebook''': (https://www.facebook.com/help/389849807718635)
* Tools for '''scheduling posts on Twitter''' and other platforms: Buffer (https://buffer.com) and Postcron (https://postcron.com)
+
* Herramientas para '''programar posts de Twitter''' y otras plataformas: Buffer (https://buffer.com) y Postcron (https://postcron.com)
  
'''Further readings:'''
+
'''Más lecturas:'''
  
*  Tactical Tech analysis of terms of services: (https://myshadow.org/lost-in-small-print) provides a collection of companies' privacy policies, edited to help you parse through their small print.  
+
Análisis de Términos de Servicios por Tactical Tech (https://myshadow.org/lost-in-small-print): brinda una colección de políticas de privacidad de empresas, editadas para ayudarte a analizar la letra pequeña.  
* Facebook action by Women, action and the media: (http://www.womenactionmedia.org/facebookaction/)
+
* Acción en Facebook por "Mujeres, acción y medios de comunicación": (http://www.womenactionmedia.org/facebookaction/)
* 6 Tips for Protecting Your Communications From Prying Eyesː (https://www.propublica.org/article/six-tips-for-protecting-your-communications-from-prying-eyes)
+
* 6 consejos para proteger tu comunicación de ojos intrusosː (https://www.propublica.org/article/six-tips-for-protecting-your-communications-from-prying-eyes)
  
  
Line 589: Line 582:
 
<br />
 
<br />
  
== <big>A different machine for each identity</big> ==
+
== <big>Una máquina diferente para cada identidad</big> ==
  
There are various approaches to digital security, but one of the most realistic approaches is '''security by isolation''', which assumes that all security measures have their holes and therefore focuses on harm reduction by preventing possible attackers from accessing the ‘whole system’ that needs to be secured. This is what underlies the strategy of using multiple online identities in isolation from each other—it takes a single target that is difficult to defend (your ‘real identity’) and turns it into multiple targets (your various online identities) —if done correctly—. It can be effective, but this all depends on your situation and the type and depth of security you are trying to create. Ultimately this depends on who you really think your "adversary" is and what kind of access you think they have. How you appear to outsiders online, is very different to how you appear to someone who has indirect access to you devices or the services you use. If you are working in an environment where you want greater control over your devices and services, one technique is to extend this strategy from separate and isolated online personas (and the online accounts you use them with to communicate with distinct social domains) to the devices you use. Most of us use the same operating system on the same device to create, use and manage all our online identities, since we usually only have access to one computer and one mobile phone. Because of the way we are uniquely ‘fingerprinted’ online via our browsers and apps (see for instance EFF’s Panopticlickː https://panopticlick.eff.org/), we have to take extra steps to ‘appear’ different when we use our different online identities. One of the ways we do this is by varying the browsers we use, and creating and saving separate browser profiles that we use for each online identity.  
+
Existen varios enfoques sobre la seguridad digital, pero uno de los enfoques más realista es la seguridad mediante el aislamiento, la cual asume que todas las medidas de seguridad tienen sus agujeros y, por tanto, se centra en la reducción de daños previendo que posibles atacantes accedan al 'sistema entero', y por ello debe ser asegurado. Esto es lo que subyace en la estrategia de utilizar múltiples identidades en línea y hacerlo de manera aislada unas de otras. De esta manera, aíslas tus diferentes identidades en línea y haces que sea mas difícil que te ataquen. Esto puede resultar eficaz, pero todo depende de tu situación y del tipo de seguridad que estás tratando de crear. En última instancia, esto depende de quién crees que es realmente tu "adversario" y qué tipo de acceso a tus datos piensas que tiene. Como te muestras a personas extrañas fuera de línea, es muy diferente a como te muestras a alguien que tiene acceso indirecto a tus dispositivos o a los servicios en línea que utilizas. Si estás trabajando en un entorno en el que deseas un mayor control sobre tus dispositivos y servicios, una técnica es extender esta estrategia a partir de identidades virtuales separadas y aisladas (y las cuentas en línea que usas para comunicarte con distintos dominios sociales) para los distintos dispositivos que usas. La mayoría de nosotras usamos el mismo dispositivo (con su sistema operativo especifico) para crear, usar y gestionar todas nuestras identidades en línea, ya que normalmente solo tenemos acceso a una computadora y un teléfono móvil. 
 +
Debido a la singular manera en que dejamos "rastros digitales" en línea a través de nuestros navegadores y aplicaciones (véase, por ejemplo, la EFF Panopticlick https://panopticlick.eff.org/), tenemos que tomar medidas adicionales para “mostrarnos” de manera diferente cuando usamos nuestras diferentes identidades en línea. Una de las formas de hacerlo es mediante la variación de los navegadores que utilizamos, y crear y guardar identidades diferentes en cada navegador.  
  
But by always using the same device (usually a computer) and operating system on that device, you unavoidably increase the chances of making mistakes, no matter how carefully you separate your profiles and do everything ‘right’. For example, you may accidentally sign into a pseudonymous account using the browser profile you have assigned to your "real" identity, which leaves distinct metadata behind that seems unusual compared to the browser profile you usually use for that account, and can even inescapably link that pseudonymous account to your real account if someone is paying very close attention and is capturing your browser data when you log in. You could also get infected by malware that enables your attacker to monitor everything you do online, including all your activities using your many carefully crafted and managed identities.  
+
Sin embargo, al usar siempre el mismo dispositivo (habitualmente una computadora) y el mismo sistema operativo en ese dispositivo, inevitablemente aumentan las posibilidades de cometer errores, no importa lo cuidadosas que seamos al momento de separar nuestros perfiles y hacer todo lo "correcto". Por ejemplo, puedes conectarte a una cuenta anónima usando el perfil de navegador al que le hayas asignado tu identidad "real", y esto, deja distintos e inusuales metadatos en comparación con el perfil de navegador que sueles utilizar para conectarte con mayor frecuencia a esa cuenta; incluso esos metadatos pueden ligarse a tu cuenta real si es que alguien está prestando mucha atención y está capturando los datos de tu navegador cuando te conectas. Por otro lado, también podrías infectarte con algún malware que permita a tu atacante controlar todo lo que haces en línea, incluyendo las actividades que realizas con tus distintas identidades.  
  
To mitigate these risks (which are very common human errors—nobody’s perfect!), you can use a different device for each of your online accounts (and their respective social domains), which reduces the possible harm caused by potential spyware or human error. Most of us don't have those kind of resources, however. Therefore, an inexpensive (and usually free) option is to use a different operating system on your one main computer by using a GNU/Linux live distribution like Tails or by creating ‘virtual machines’ that run ‘inside’ your computer’s main operating system. A virtual machine (VM) can be described as a simulated computer with its own operating system, which runs as software on your physical computer. You can think of a VM as a computer within a computer. Using VMs can be useful for a wide range of things, including anonymisation, sharing machines with other people, or for opening untrusted and potentially harmful attachments ‘isolated’ in the VM from your main operating system in order to avoid a potential malware infection of your entire system.  
+
Para mitigar estos riesgos (que son errores humanos muy comunes - ¡no somos perfectas!), puedes usar un dispositivo diferente para cada una de tus cuentas en línea (y sus respectivos dominios sociales), esto reduce los posibles daños causados por un potencial software espía o algún error humano. Sin embargo, muchas de nosotras no contamos con este tipo de recursos. Por eso, una opción barata (y, generalmente gratis) es utilizar un sistema operativo diferente en tu computadora principal corriendo una distribución GNU / Linux como Tails, o crear "máquinas virtuales" que corran "dentro" del sistema operativo del ordenador principal. Una máquina virtual (VM, por sus siglas en inglés) puede describirse como un software que simula a una computadora y puede ejecutar programas como si fuese una computadora real. Dicho de otra manera, puedes pensar en una máquina virtual como un ordenador dentro de un ordenador. Usar máquinas virtuales puede ser útil para muchas cosas, incluyendo el anonimato, compartir computadoras con otras personas, o para abrir archivos adjuntos que no son de confianza y potencialmente nocivos con el fin de evitar una posible infección de malware en tu sistema completo.  
  
The three tools proposed here — '''Tails, Whonix and Qubes OS''' — provide you the additional protection of separate operating systems for managing your alternate identities without having to use multiple computers, and can be incredibly powerful tools to make sure you don’t reveal your true identity when you’re using your other online identities in isolation from each other. Even better is that these solutions (detailed more below) are free and open-source Linux distributions that have been designed to maximise the privacy and security of its users.  
+
Las tres herramientas que proponemos aquí - Tails, Whonix y Qubes OS - e brindan la protección adicional de sistemas operativos separados (multiarranque) para la gestión de tus distintas identidades en línea sin tener que utilizar varios equipos, y éstas pueden ser herramientas increíblemente poderosas para asegurarte que no se revele tu verdadera identidad, por ejemplo, cuando se están utilizando tus otras identidades en línea de forma aislada. Aún mejor es que estas soluciones (que se detallan a continuación) son distribuciones libres y de código abierto que han sido diseñadas para maximizar tu privacidad y seguridad.  
  
'''Tails, or The Amnesic Incognito Live System: ''' (https://tails.boum.org/) is a live operating system designed to help you use the Internet anonymously and evade censorship. It can be run on almost any computer directly from a DVD, USB stick, or SD card, and then be shut down without leaving traces on your computer (or other devices you use). It forces all the computer’s outgoing connections to go through Tor, and blocks attempts to make direct, non-anonymous connections to your computer. Using Tails is pretty easy, although some of what you can do (and the apps you can use) are limited out of necessity; despite this, you can do everything you need in order to use and maintain your online identities, including your ‘real’ identity, although you cannot access the content on your computer that you’ve stored there (such as photos and videos). You can still access your email accounts, and transfer media over to be used in Tails via USB stick, SD card, or other portable media.  
+
'''Tails (The Amnesic Incognito Live System): ''' (https://tails.boum.org/) es un sistema operativo diseñado para ayudarte a utilizar internet de forma anónima y evadir la censura. Se puede ejecutar directamente en casi cualquier computadora desde un DVD, una memoria USB o una tarjeta SD, y luego se cierra sin dejar rastros en el ordenador (u otros dispositivos) que utilices. Tails, obliga a todas las conexiones salientes de la computadora a navegar a través de Tor, y bloquea las conexiones directas no anónimas a tu computadora. El uso de Tails es bastante fácil, aunque algunas de las cosas que puedes hacer (y las aplicaciones que puedes usar) quedarán limitadas por las propias características del sistema; a pesar de ello, se puede hacer todo lo que necesitas con el fin de utilizar y mantener tus identidades en línea, incluyendo tu identidad "real", aunque, por el otro lado, no podrás acceder directamente al contenido que está dentro de tu equipo (como fotos y vídeos). Sí podrás acceder a tus cuentas de correo electrónico, así como transferir archivos a través de USB, tarjetas SD, u otro medio portátil, para que los puedas utilizar dentro de Tails.  
  
 
If what you want to do with your virtual identity requires anonymisation, then it may be worthwhile to take the initial step of installing Tails on a USB stick and launching it on your computer. Tails is also a good option if you have very few resources, if you don’t have a computer of your own, or if you often use computers at Internet cafes or at your workplace as you can run your own desktop environment from a USB stick and if configurated correctly it leaves no traces. As mentioned above, if you want to keep the files you have created when using Tails, or save your actions, you need to enable this option (also known as ‘persistence’ (https://tails.boum.org/doc/first_steps/persistence/index.en.html)) when you first start it. Tails is an well-established, highly respected project that has been developed for many years and is used by a wide community of people.  
 
If what you want to do with your virtual identity requires anonymisation, then it may be worthwhile to take the initial step of installing Tails on a USB stick and launching it on your computer. Tails is also a good option if you have very few resources, if you don’t have a computer of your own, or if you often use computers at Internet cafes or at your workplace as you can run your own desktop environment from a USB stick and if configurated correctly it leaves no traces. As mentioned above, if you want to keep the files you have created when using Tails, or save your actions, you need to enable this option (also known as ‘persistence’ (https://tails.boum.org/doc/first_steps/persistence/index.en.html)) when you first start it. Tails is an well-established, highly respected project that has been developed for many years and is used by a wide community of people.  
  
* System requirements: Tails should work on any computer manufactured after 2005 (https://tails.boum.org/doc/about/requirements/index.en.html)
+
* Requerimientos del sistema: Tails podrá ejecutarse en cualquier computadora fabricada después de 2005 (https://tails.boum.org/doc/about/requirements/index.en.html)
* Documentation: https://tails.boum.org/doc/index.en.html
+
* Documentación: https://tails.boum.org/doc/index.en.html
  
'''Whonix:''' (https://www.whonix.org) is an operating system created to run in a virtual machine that is designed to protect your anonymity, privacy, and security by helping you to use your applications anonymously. A web browser, IRC client, word processor and other tools come pre-configured with security in mind. Whonix is a relatively recent project and the community using it is still rather small.  
+
'''Whonixː''' (https://www.whonix.org) es un sistema operativo creado para ejecutarse en una máquina virtual que ha sido diseñada para proteger tu anonimato, privacidad y seguridad ayudándote a usar tus aplicaciones de forma anónima. El navegador web, cliente IRC (Internet Real Chat), procesador de textos y otras herramientas vienen pre-configuradas con opciones de la seguridad. Whonix es un proyecto, relativamente reciente y la comunidad que lo utiliza es todavía bastante pequeña.  
  
* System requirements: You will need a good machine where you can run Virtualbox (https://www.virtualbox.org) in order to install Whonix (https://www.whonix.org/wiki/System_Requirements).
+
* Requerimientos de sistema: necesitarás una buena computadora donde puedas ejecutar un VirtualBox (https://www.virtualbox.org) para instalar Whonix (https://www.whonix.org/wiki/System_Requirements).  
* Documentation: (https://www.whonix.org/wiki/Documentation)
+
* Documentación: (https://www.whonix.org/wiki/Documentation)
  
'''Qubes:''' (https://www.qubes-os.org) keeps the things you do on your computer securely isolated in different virtual machines so that if one VM gets compromised, nothing else will be affected. This way, you can do everything on a single physical computer without having to worry that one successful cyberattack harms your whole system, potentially revealing all the connections among your various identities. Qubes OS is a good choice if you want to keep all your activities inside your own computer without having to install anything else.  
+
'''Qubes: ''' (https://www.qubes-os.org) mantiene las cosas que haces en el ordenador de forma aislada y segura en diferentes máquinas virtuales, de modo que si una máquina virtual se ve comprometida, solo esa se verá afectada. De esta manera, se puede hacer todo en un solo equipo físico sin que te preocupes por un ataque cibernético que pueda perjudicar todo el sistema a la vez, lo que podría revelar todas las conexiones entre sus diferentes identidades. Qubes OS es una buena opción si deseas mantener todas tus actividades dentro de tu propio ordenador sin tener que instalar nada más.  
  
*System requirements: Qubes OS requires a very powerful computer. This can be a hindrance for some, but if you feel that you really need to protect yourself against potential digital attacks, the investment may be worth it (https://www.qubes-os.org/doc/SystemRequirements/).
+
* Requerimientos de sistema: Qubes OS requiere una potente computadora. Esto puede ser un obstáculo para algunas personas, pero si realmente sientes que necesitas protegerte contra un potencial ciber ataque, la inversión puede valer la pena (https://www.qubes-os.org/doc/SystemRequirements/).  
* Documentation: https://www.qubes-os.org/doc/
+
* Documentación: https://www.qubes-os.org/doc/
  
To sum up, we shouldn’t look at those tools as ‘silver bullets’ or a ‘magic potion’ that will make you invulnerable. Nevertheless, by using any of these options according to your needs and resources, you will raise the level of effort that an attacker will need to harm you, making a successful attack—as well as harmful human errors—less likely.  
+
En resumen, no se deben ver estas herramientas como una "poción mágica" que te volverán invulnerable. Sin embargo, mediante el uso de cualquiera de estas opciones, de acuerdo a tus necesidades y recursos, puedes aumentar el nivel de esfuerzo que necesite cualquier atacante para conseguir atacarte con éxito, así como hacer menos factibles los errores humanos.  
  
'''Relevant links:'''  
+
'''Enlaces de interés:'''  
  
* Wider comparison of other such operating systems:(https://www.whonix.org/wiki/Comparison_with_Others)
+
* Comparativa con otros Sistemas Operativos: (https://www.whonix.org/wiki/Comparison_with_Others)  
* Qubes developer Johanna Rutowska describes how she partitioned her life into security domains: http://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html
+
* Joanna Rutkowska, desarrolladora de Qubes, cuenta cómo repartió su vida entre dominios de seguridad: (http://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html)
  
 
<br />
 
<br />
  
This chapter of the manual has looked at how to include gender into individual security and privacy practices by focusing on the question of identity; explored what digital traces are and what they can ‘tell’ about us individually and how we can regain control of those traces and the stories they tell others about us. It also covered how mapping our various social domains can help us manage our lives and activities more safely, and explored how creating different types of separate online identities can be a powerful tool for working and playing online safely.   
+
Este capítulo del manual ha mostrado las prácticas de seguridad y privacidad individuales desde una perspectiva de género, centrándose en el tema de la identidad; analizando lo que son los rastros digitales, todo lo que pueden "contar" sobre nosotras en forma individual y cómo podemos recuperar el control de esos rastros, así como las historias que cuentan a otras personas acerca de nosotras. También explicó cómo la cartografía de nuestros diversos ámbitos sociales puede ayudarnos a manejar nuestras vidas y actividades de forma más segura, y exploró cómo la creación de identidades en línea separadas puede ser una herramienta poderosa para trabajar y jugar en línea de forma segura.   
  
But most of us also want to safely communicate and organise with others online. So, how do you create and maintain pockets of community online that are safe, trusted havens for sharing, support, and dialogue between those who share common goals, views, or ideas (whether it be within your organisation or more broadly within your communities).  
+
Pero nosotras también queremos comunicarnos y organizarnos en línea de forma segura con otras personas. En consecuencia, necesitamos saber cómo crear espacios seguros en línea para la comunidad, refugios de confianza para compartir, apoyar y dialogar entre aquellas personas que compartimos objetivos comunes, puntos de vista o ideas (ya sea dentro de nuestra organización o, más ampliamente, dentro de nuestras comunidades).  
  
Given the hostility, types of digital gender-based violence, and targeting we can experience online, what are strategies for increasing our visibility and resistance in inhospitable spaces which exclude or harm us. This second chapter of the manual looks beyond the choices and practices available to us at the individual level, and delves into the creation and management of spaces that are safe for us—both online and offline.  
+
Este segundo capítulo del manual va más allá de las decisiones y prácticas disponibles para nosotras a nivel individual, y se adentra en la creación y gestión de espacios seguros para todas nosotras, tanto en línea como fuera de línea.  
  
 
<br />
 
<br />
Line 636: Line 630:
 
[[File:banner-wiki-gendersec-safe-spaces.png|960px]]
 
[[File:banner-wiki-gendersec-safe-spaces.png|960px]]
  
== <big>Safe Spaces</big> ==
+
== <big>Espacios seguros</big> ==
  
Safe spaces can be understood as spaces that are created though explicit community agreement, or through an implicit sharing of values. They enable members of a group to flourish, create community, and empower themselves. Safe environments for discussion and awareness-raising have played a key role in many women's liberation movements as well as other social movements.  
+
Por espacios seguros se entienden aquellos espacios que son creados mediante un acuerdo comunitario explícito y a través de un intercambio de valores comunes implícito. Estos espacios permiten a integrantes de un grupo florecer, crear comunidad y empoderarse a sí mismas. Los ambientes seguros han jugado un rol clave en muchos movimientos de liberación de mujeres, así como en otros movimientos sociales, para generar discusión y aumentar la movilización.  
  
As explained by holistic security trainer Sandra Ljubinkovic, safe spaces in the context of training events are important for any integrated approach to security because they enable a supportive environment that helps people express their emotions without fearing any judgment: “Creating a safe space is crucial for creating a sense of physical safety as well as a sense of confidence in a group. It is important for participants who usually have no time to relax to feel comfortable and enjoy simple things­. And if they live in a country where their lives are in danger, it is even more crucial to make sure that they feel physically safe. Safe space in a group means a space to feel comfortable and speak openly and freely about feelings, challenges, and emotions as they may arise. In the workshops where issues personally affect people (whether those are physical, emotional, or spiritual threats and challenges), participants may have strong emotions as they do their own inner work facing their own oppression, privilege, anger, hurt, pain and suffering”.  
+
Como explica la capacitadora en seguridad holística Sandra Ljubinkovic, los espacios seguros en contextos de talleres de seguridad son importantes ya que permiten un ambiente de apoyo para que las personas puedan expresar sus sentimientos sin temor a los juicios de otras: “Crear un espacio seguro es crucial para la sensación de seguridad física así como para el sentido de confianza en un grupo. Es importante para aquellas participantes que usualmente no tienen tiempo para sentirse cómodas y disfrutar de las cosas simples. Y si ellas viven en un país en el que sus vidas corren peligro, es aún más importante asegurarse de que se sientan físicamente seguras. Los espacios seguros en un grupo implican la creación de un entorno en el que las personas se sientan lo suficientemente cómodas para hablar abierta y libremente sobre sentimientos, desafíos y emociones que puedan surgir. En los talleres en los que existen problemáticas que las afectan directamente (sean físicas, emocionales, o amenazas y desafíos espirituales), las participantes pueden experimentar emociones fuertes mientras hacen su trabajo interno y enfrentan sus propias opresiones, enojo, heridas, dolor y sufrimiento”.  
  
Safe spaces can be temporary and take place during a one-time event or training (as described above), or they can also become permanent spaces where collectives or organisations embed the basic principles of safety, support, respect, and inclusiveness in their own space management. They can also be established online among a group of trusted individuals.  
+
Los espacios seguros pueden ser temporales y tener lugar durante un evento o capacitación única (como describimos anteriormente) o se pueden convertir, también, en espacios permanentes en donde colectivos y organizaciones se empapan de los principios básicos de seguridad, apoyo, respeto e inclusión en la organización de su propio espacio. Éstos también pueden ser establecidos en línea entre un grupo de personas de confianza. 
  
Whatever format or style is used, a safe space should allow women and trans* persons to access and learn about technology and related fields without having to fear intimidation or embarrassment, sexist language and attitudes, or being challenged, mocked or mansplained. There are many possible event formats and styles which can support the creation of safe spaces, both online and offline, that allow women, trans* persons, and other individuals to communicate and collaborate in a nurturing and welcoming environment.  
+
Independientemente del formato o estilo que se use, un espacio seguro debería permitir a las mujeres y personas trans* acceder y aprender sobre tecnología, y áreas relacionadas, sin temor a la intimidación o a sentirse avergonzadas, o a enfrentarse a lenguaje y actitudes sexistas, a ser desafiadas, burladas o que un hombre les explique con actitud prepotente (mansplain*). Hay muchos tipos de eventos que favorecen la creación de espacios seguros, ya sea en línea o fuera de línea, y que facilitan a las mujeres, trans y otros individuos, comunicarse y colaborar en un ambiente enriquecedor y amable. 
  
You may assume that the online communities you create or take part in through social media, discussion lists, and chat channels are inherently democratic, non-hierarchical, participatory, and relatively safe. However, within online spaces the same hierarchies, privileges, and power relations that exist in society in the offline world can be reproduced. It's important to be mindful of this and to think through ways to mitigate and limit these downsides in order to get the most utility out of the virtual and physical spaces we have. Using these strategies is about caring for ourselves and for the communities we are part of. Making these issues explicit and visible is also about agency, social justice, and feminism, by helping us shape the spaces that we care about, use to organize, and within which we grow.  
+
Puedes asumir que las comunidades en línea que has creado o de las que formas parte, mediante redes sociales, listas de discusión y canales de chat, son inherentemente democráticas, horizontales, participativas y relativamente seguras. No obstante, al interior de espacios en línea las mismas jerarquías, privilegios y relaciones de poder que existen en la sociedad fuera de línea pueden reproducirse. Es importante ser conscientes de esto y pensar otras vías a través de las cuales mitigar y limitar estas desventajas en virtud de obtener mayor provecho de los espacios virtuales y físicos que tenemos. Usar estas estrategias es cuidar de nosotras mismas y de las comunidades de las que somos parte. Explicitar estas problemáticas y visibilizarlas se relaciona con nuestro independencia, autodeterminación, justicia social y feminismo, ya que nos ayuda a dar forma a espacios que nos importan, con los que nos organizamos, y en los cuales crecemos.  
  
This section will first focus on strategies of resistance in large online public spaces that are not inherently safe for all users, such as Twitter and Wikipedia. These examples are designed to give us insight into how we can work collectively to create safety online by using certain tactics and strategies, such as developing and using feminist counterspeech, and ‘storming’ and ‘swarming’ together in order to protect and support each other.   
+
Esta sección va a enfocarse, primero, en estrategias de resistencia en espacios públicos en línea de grandes dimensiones que no son inherentemente seguros para todas las usuarias, tales como Twitter y Wikipedia. Estos ejemplos están diseñados para darnos claves acerca de cómo podemos trabajar colectivamente para crear seguridad en línea mediante ciertas tácticas y estrategias, como desarrollar y usar contradiscurso feminista, y "sacudir" y "enjambrar" juntas para protegernos y apoyarnos.   
  
Secondly, the section will also look at the offline world and discuss how we can build safe spaces in the physical world in order to host privacy and digital security trainings and activities for narrowing the gender gap in tech.
+
En segundo lugar, esta sección va a observar el mundo fuera de línea y debatir acerca de cómo podemos crear espacios seguros en el mundo físico para facilitar capacitaciones en temas de privacidad y seguridad digital, además de actividades para reducir la brecha de género en tecnologías.
  
Finally, this chapter looks at building safe spaces online to enable better—and safer—collaborations through the use of mailing lists, chat rooms, forums, wikis, etherpads, blogs, and alternative social networking platforms. It will also look at how to use these tools tactically to support the creation and maintenance of safe spaces. The tools that have been highlighted in this section have been included because they are free and open source software (FOSS) instead of for-profit tools that prevent users from understanding how they work. Because they are completely open for the public to look at, review, and improve, FOSS tools are openly designed and administered, and tend to have increased privacy and security features that can minimise the amount of traces we create online.   
+
Finalmente, este capítulo se enfoca en cómo construir espacios en línea que sean seguros para permitir mejores -más confiables- colaboraciones a través del uso de listas de correo, salas de chat, foros, wikis, etherpads, blogs, y plataformas de redes sociales alternativas. También dará una mirada a cómo usar estas herramientas de manera táctica para apoyar la creación y el mantenimiento de espacios seguros. Las herramientas que han sido destacadas en esta sección pueden incorporarse porque son libres y de código abierto (FOSS) en lugar de las herramientas con fines de lucro que previenen a las usuarias de intentar entender cómo funcionan. Las herramientas FOSS son diseñadas y administradas de manera abierta. Es decir,  están completamente abiertas al público para que sean observadas, revisadas y mejoradas, por lo que tienden a tener condiciones de privacidad y seguridad más altas que pueden minimizar la cantidad de huellas que dejamos en línea.   
  
It's important to remember (and remind others) that most of the alternative tools and service providers we refer to in this section are not profit-oriented and are often managed (and even paid for out-of-pocket) by volunteers. Additionally, most of them do not accept government funding in order to retain autonomy and because they are not 'formal', 'for-profit' entities that have the resources to manage grants. Therefore, most of these 'free' online services and tools rely on volunteers and contributions to sustain their work. You can support these alternative services and tools by volunteering to help with various tasks (e.g., documentation, translations, training, coding, etc.), but also with funding contributions, since they all require certain levels of funds in order to sustain their networks and services (for example, see this breakdown of annual costs for austici: https://www.autistici.org/en/who/costs.html). So, we suggest making it a habit: Whenever you, your network, or your organization uses FOSS tools and services, please help sustain these key resources with whatever contribution (voluntary or monetary) you're able to provide.
+
Es importante recordar (y recordarles a las otras) que la mayor parte de las herramientas alternativas y proveedores de servicio a los que nos referimos en esta sección no tienen fines de lucro y usualmente están dirigidas (e incluso pagadas de sus propios bolsillos) por voluntarias. Adicionalmente, muchas de éstas no aceptan fondos de gobiernos con el objetivo de conservar su autonomía y, al no ser “formales”, o entidades “con fines de lucro”, no suelen contar con los recursos necesarios para manejar posibles subsidios. En consecuencia, muchos de estos servicios y herramientas “gratuitas” en línea dependen de contribuciones y personas voluntarias que sostengan el trabajo. Tú puedes apoyar estos servicios y herramientas alternativas participando como voluntaria ayudando con distintas tareas (por ejemplo, documentación, traducciones, capacitación, código, etc.), pero también aportando fondos para sostener estas redes y servicios (por ejemplo, mira este desglose de costos anuales para Austici: https://www.autistici.org/en/who/costs.html) . Entonces sugerimos volverlo un hábito, cuando tu, tu red o tu organización utilicen herramientas y servicios FOSS, por favor ayuden a mantener estos recursos clave con algún tipo de contribución (voluntaria o monetaria):
Use these services? Donate or volunteer using the links below:
+
 
* Autistici: https://www.autistici.org/en/donate.html (FYI: site uses self-signed SSL cert)
 
* Autistici: https://www.autistici.org/en/donate.html (FYI: site uses self-signed SSL cert)
 
* Riseup: https://help.riseup.net/donate*  
 
* Riseup: https://help.riseup.net/donate*  
 
    
 
    
  
'''Further Readingsː'''  
+
'''Lecturas para profundizar:'''  
  
* Digital Security – from silencing to claiming safe spaces by GenderIT: (http://www.genderit.org/feminist-talk/digital-security-silencing-claiming-safe-spaces)
+
* Seguridad digital: De silenciar a reclamar espacios seguros por GenderIT:(http://www.genderit.org/feminist-talk/digital-security-silencing-claiming-safe-spaces)
* Politicizing Self-Care and Wellbeing in Our Activism as Women Human Rights Defenders: (http://www.awid.org/news-and-analysis/politicizing-self-care-and-wellbeing-our-activism-women-human-rights-defenders)
+
* Politizando el auto-cuidado y el bienestar en nuestro activismo como mujeres defensoras de derechos humanos: (http://www.awid.org/news-and-analysis/politicizing-self-care-and-wellbeing-our-activism-women-human-rights-defenders)
* 6 Reasons Why We Need Safe Spaces: (http://everydayfeminism.com/2014/08/we-need-safe-spaces/)
+
* 6 razones por las cuales necesitamos espacios seguros: (http://everydayfeminism.com/2014/08/we-need-safe-spaces/)
* What is an online safe space: (http://safespacenetwork.tumblr.com/Safespace)
+
* Qué es un espacio seguro en línea:(http://safespacenetwork.tumblr.com/Safespace)
* Caring Queer Feminist Communities: (http://www.thefeministwire.com/2014/04/caring-queer-feminist-communities/)
+
* Cuidando de las comunidades feministas y queer: (http://www.thefeministwire.com/2014/04/caring-queer-feminist-communities/)
  
 
[[File:SafeSpace.svg|550px|center]]
 
[[File:SafeSpace.svg|550px|center]]
Line 673: Line 666:
 
<br />
 
<br />
  
== <big>Safe spaces in the public sphere (online and offline)</big> ==
+
== <big>Espacios seguros en la esfera pública (en línea y fuera de línea)</big> ==
  
There are a number of virtual and physical spaces that feel hostile—or less safe—for women and trans* persons because they explicitly or implicitly exclude us and other marginalized groups. We may also discover that apparently safe and welcoming spaces end up harbouring bigots. When we feel restrained, harrassed or intimidated, there are a number of things we can do. One way to proactively care for our personal and collective safety is by using appropriate security- and privacy- enhancing tools and techniques, as well as safely managing our online identities. Another is working with others to craft methods for reclaiming a sense — or space — of safety in the public sphere. Organising collective actions can also be powerful acts of resistance, bringing attention and visibility to the reality of marginalized individuals’ experiences of abuse and lack of safe spaces, and this in turn can help bring about transformation.  
+
Hay un sinnúmero de espacios virtuales y físicos que se perciben como hostiles -o menos seguros- para mujeres y personas trans porque, explícita o implícitamente, nos excluyen a nosotras y a otros grupos marginados. También podemos descubrir que espacios aparentemente seguros y receptivos terminan albergando fanáticos. Cuando nos sentimos cohibidas, atacadas o intimidadas hay una serie de cosas que podemos hacer. Una manera proactiva de velar por nuestra seguridad personal y colectiva es usar herramientas y técnicas que refuercen la seguridad y privacidad, así como manejar nuestras identidades en línea de manera segura. Otra manera, es trabajar con otras en la creación de métodos para reclamas un cierto sentido (o espacio) de seguridad en la esfera pública. Organizar acciones colectivas puede ser también un poderoso acto de resistencia, llamando la atención y haciendo visible la realidad de experiencias de abuso sobre individuos marginados y  la falta de espacios seguros, ayudando a la transformación.  
  
=== Counterspeech ===
+
=== Contradiscurso ===
  
Creating counter-narratives online, or ‘talking back’, is one strategy for making sexism and gender-based violence visible in response to online attacks and harassment. It can be an effective tactic, creating a sense of belonging and making visible the effectiveness of collective feminist actions online.  
+
Crear contranarrativas en línea, o "contestar a conciencia", es una estrategia para hacer visibles el sexismo y la violencia de género en respuesta a los ataques y persecuciones en línea. Puede ser una táctica efectiva, creando una sensación de pertenencia y haciendo visible la efectividad de las acciones feministas en línea.  
  
Counterspeech can be used for exposing hate/deceit/abuse/stereotypes, promoting counter-narratives and clarifying facts, advancing counter values, uniting communities and sharing experiences. When planning for counterspeech it is important to ask who should be aimed at, what will be the main objectives driving the speech (awareness, changing norms, support target, share experiences), and how it will be achieved (parody, humor, mock, fact checking, call for action/consequences)? For example, there are many examples of feminist counterspeech in actionː
+
El contradiscurso puede ser usado para exponer odio, decepción, abuso y estereotipos, promover contranarrativas y clarificar hechos, oponer otros valores, unir comunidades y compartir experiencias. Cuando planeamos el contradiscurso es importante preguntarse a quién va dirigido, cuáles serán los principales objetivos que perseguirá dicho discurso (llamar la atención, cambiar las normas, apoyar a otras, compartir experiencias), y cómo ese objetivo será alcanzado (parodia, humor, mofa, chequeo fáctico, llamado a la acción). Existen varios ejemplos de contradiscurso feminista en acción:
  
* The Everyday Sexism Project (https://twitter.com/everydaysexism), for example, catalogues instances of sexism experienced by women on a day-to-day basis
+
* Proyecto global para exponer y catalogar episodios de #sexismocotidiano. https://twitter.com/SexismoES.
* #sirtimizidonuyoruz (#weturnourbacks) hashtag was used by Turkish women, and men, to post pictures showing them turning their backs to sexist statements made by president Erdogan.
+
* Un espacio de @eldiarioes para rastrear, denunciar y desmontar los machismos cotidianos que tantas veces pasan inadvertidos https://twitter.com/Micromachismos_.
* The more recent women scientists campaign showing what #DistractinglySexy (https://twitter.com/search?q=%23DistractinglySexy&src=typd) looks like after a nobel laureate sexist remarks
+
* #sirtimizidonuyoruz (#weturnourbacks), hashtag usado por mujeres y hombres de Turquía para publicar imágenes dando la espalda a afirmaciones sexistas hechas por el presidente Erdogan.
* Byefelipe (https://instagram.com/byefelipe/) is an  Instagram account which reposts abuse by men who turn hostile when rejected
+
* La más reciente campaña de mujeres científicas mostrando cómo se ven #DistractinglySexy (https://twitter.com/search?q=%23DistractinglySexy&src=typd) después de las declaraciones sexistas del nobel Tim Hunt.
* The UN Women campaign against the sexist Google autocompletion searchː (http://www.unwomen.org/en/news/stories/2013/10/women-should-ads)
+
* Byefelipe (https://instagram.com/byefelipe/) es una cuenta de Instagram que repostea comentarios abusivos de hombres que se vuelven hostiles al ser rechazados.
* The feminist gender and tech remix of the book “Barbie: I Can Be a Computer Engineer”: (http://caseyfiesler.com/2014/11/18/barbie-remixed-i-really-can-be-a-computer-engineer)
+
* La campaña ONU Mujeres en contra de las sugerencias sexistas de las búsquedas de Googleː (http://www.unwomen.org/en/news/stories/2013/10/women-should-ads)
* Feminist Frequencyː  (http://feministfrequency.com/) This project includes the video series Tropes vs. Women, created by Anita Sarkeesian with Bitch magazine to examine common tropes in depictions of women in film, television and video games, with a particular focus on science fiction. Videos produced in this series include ‘Women in Refrigerators’, ‘The Smurfette Principle’ and ‘Positive female characters in video games’.
+
* El remix feminista y tecnológico de del libro “Barbie: yo puedo ser una ingeniera en omputación”: (http://caseyfiesler.com/2014/11/18/barbie-remixed-i-really-can-be-a-computer-engineer)
 +
* Feminist Frequency: (http://feministfrequency.com/) Este proyecto incluye la serie de video "Tropos vs. mujeres", creado por Anita Sarkeesian y que, junto con Bitch Magazine, examina tropos comunes en el cine, televisión y videojuegos. Algunos vídeos producidos en esta serie incluyen "Mujeres en refrigeradoras", "El principio de Pitufina" y "Personajes femeninos positivos en los videojuegos".
  
  
Line 697: Line 691:
  
  
==== Storming Wikipedia ====
+
==== Sacudiendo  la Wikipedia ====
  
Feminist counterspeech can also include tactics to enable the inclusion and visibility of women and trans* persons’ contributions inside universal free knowledge platforms such as the Wikipedia. There have been many studies that have criticised the way in which knowledge is produced on Wikipedia. A 2010 survey (https://web.archive.org/web/20100414165445/http://wikipediasurvey.org/docs/Wikipedia_Overview_15March2010-FINAL.pdf) conducted by the United Nations University found that only 13% of Wikipedia contributors identified as female. The fact that Wikipedia’s contributors are mostly men in their twenties and thirties, and disproportionately Western, are important factors that influence content, participation and review.  
+
El contradiscurso feminista puede incluir también tácticas que permitan la inclusión y la visibilidad de las contribuciones de mujeres y personas trans* al interior de plataformas tales como Wikipedia. Han habido varios estudios criticando la forma en que el conocimiento es producido en Wikipedia. Un estudio realizado en 2010 (https://web.archive.org/web/20100414165445/http://wikipediasurvey.org/docs/Wikipedia_Overview_15March2010-FINAL.pdf) dirigido por la Universidad de Naciones Unidas encontró que sólo el 13% de los colaboradores de Wikipedia se identificaban como mujeres. El hecho es que los colaboradores de Wikipedia son mayormente hombres, de entre veinte y treinta años, y desproporcionadamente occidentales. Estos se vuelven factores importantes que influencian el contenido, la participación y los exámenes críticos de contenido al interior de la enciclopedia.  
  
Women who have played a significant role in history are also often missing from Wikipedia, and feminist, queer and trans content is often challenged or heavily ‘contested’. For example, changing the name of whistleblower Bradley Manning to Chelsea Manning in Wikipedia became a very complex issue as the following article explains (http://www.theguardian.com/technology/2013/oct/24/chelsea-manning-name-row-wikipedia-editors-banned-from-trans-pages). The lack of gender and cultural diversity in Wikipedia content demands creative responses. This has led to the support and exploration of partnerships, research, community organizing, and socio-cultural and technical interventiont by the Wikimedia Foundation for instance and many other organisations and grass-roots collectives.  
+
Mujeres que han jugado un rol significativo en la historia generalmente están ausentes en Wikipedia, y contenidos feministas, queer y trans* son usualmente desafiados o fuertemente “rebatidos”. Por ejemplo, cambiar el nombre del informante Bradley Manning a Chelsea Manning en Wikipedia se volvió un problema muy complejo (http://www.theguardian.com/technology/2013/oct/24/chelsea-manning-name-row-wikipedia-editors-banned-from-trans-pages). La falta de diversidad cultural y de género en los contenidos de Wikipedia demanda respuestas creativas. Este fenómeno ha generado el apoyo y búsqueda de alianzas, investigaciones y otras intervenciones socioculturales y técnicas por parte de la Fundación Wikimedia, por ejemplo, y de otras muchas organizaciones y colectivos de base.  
  
‘Storming Wikipedia’ or organising ‘Edit-a-thons’ are two possible interventions that address the lack of gender and cultural diversity amongst the editors and content on Wikipedia. These two examples of creative interventions can enable participants to collectively learn how to edit Wikipedia content in ways that reflect more accurately their communities and relevant histories. Learning how to edit Wikipedia can seem daunting for many, so collectively editing and creating pages with others in a safe space is a great way to confront one’s hesitations or fears. In addition, participants also learn about Wikipedia’s community values and principles, as well as how such a large community-driven effort has—through the development of bottom-up community rules—become the most important encyclopaedia in the world. All together, Wikipedia remains an important space worth investigating and reclaiming by marginalized individuals and communities across all languages and pages!
+
Tomar la Wikipedia por asalto y organizar editatonas son dos posibles intervenciones que reorientan la falta de visión de género y diversidad cultural entre editores de contenido de Wikipedia. Estos dos ejemplos de intervenciones creativas pueden habilitar a las participantes a aprender de manera colectiva cómo editar el contenido de Wikipedia de modo tal que refleje más adecuadamente a las comunidades y sus historias más relevantes. Aprender cómo editar Wikipedia puede parecer desalentador para muchas, por eso la edición colectiva y la creación de páginas junto a otras personas, en un espacio seguro, es una manera genial de confrontar las dudas y los miedos de cada una. Sumado a esto, quienes participan también aprenden sobre los valores y principios de la comunidad Wikipedia, y cómo el esfuerzo impulsado por dicha comunidad –a través del desarrollo de reglas de abajo hacia arriba— la ha convertido en la enciclopedia más importante del mundo. Wikipedia sigue siendo un espacio que vale la pena reclamar e investigar por parte de aquellas personas y comunidades marginadas.
  
Organising a ‘wikistorming’ involves gathering a group of friends (and friends of friends) who want to learn (or already know) how to edit Wikipedia, and then identifying a safe space in which to hold the event. It can be held in someone’s home, in a community centre, at an art centre, or at a community organisation. Wikistorming can—and should—be organised any day, but Ada Lovelace Day in mid-October and International Women's Day on March 8 are two specific days on which such gatherings often happen. A wikistorming can last from a half-day to a whole day. Before wikistorming, decide which Wikipedia entries you may want create, or which existing pages you want to edit. Be realistic about your goals given the length of the wikistorming event, and refrain from adding too many planned edits to your personal editing agenda, since editing Wikipedia carefully takes time.  
+
Organizar una editadona implica reunir a un grupo de amigas (y amigas de amigas) que quieran aprender (o que ya sepan) cómo es editar en Wikipedia, y después identificar un espacio seguro para que tenga lugar el evento. Puede desarrollarse en la casa de alguien, en un centro comunitario, en un centro de arte o en el salón de un club de barrio. La editatona puede –y debería– ser organizada cualquier día, pero el día de Ada Lovelace, a mediados de octubre, y el Día Internacional de la Mujer, el 8 de marzo, son dos días específicos en los que estos encuentros pueden tener lugar. Una editatona puede durar desde medio día hasta un día entero. Antes de juntarse para la editatona, decidan cuáles entradas de Wikipedia quieren crear o qué páginas existentes quieren editar. Sean realistas respecto a sus metas dada la duración del evento y absténganse de hacer muchas ediciones ya que editar Wikipedia de manera cuidadosa lleva tiempo.  
  
'''Relevant links:'''  
+
'''Vínculos relevantes'''  
  
* Advice on organising a wikistorming by FemTechNet: http://femtechnet.newschool.edu/wikistorming
+
* Consejos para organizar una editatona por FemTechNet: http://femtechnet.newschool.edu/wikistorming
* Great examples of wiki storming by Wikimedia: https://blog.wikimedia.org/2015/03/05/wikipedia-edit-a-thons-international-womens-day/
+
* Ejemplos geniales de editatonas oganizadas por Wikimedia: https://blog.wikimedia.org/2015/03/05/wikipedia-edit-a-thons-international-womens-day/
* Lectures about the gender gap in wikipedia and how to overcome it: https://meta.wikimedia.org/wiki/Gender_gap
+
* Lecciones sobre la brecha de  género en Wikipedia y cómo superarla: https://meta.wikimedia.org/wiki/Gender_gap
  
  
 
[[File:We_Can_Edit.jpg|370px|center]]
 
[[File:We_Can_Edit.jpg|370px|center]]
  
=== Dealing with Trolls ===
+
=== Lidiar con Trols ===
  
Women and trans persons who have influence online and/or begin to develop an online following may experience what Kathy Siera describes as a ‘Koolaid point’ (http://seriouspony.com/trouble-at-the-koolaid-point/). This is the point at which a certain group of people decide that you have too much influence and make it their mission to silence or discredit you. This is commonly referred to as 'trolling'—although this particular category of gender- and minority-based actions described by Siera are usually targeted, hate-based, and discriminatory in nature. A ‘troll's’ tactics can include anything from sending constant derogatory and belittling messages to editing and distributing offensive images, and even making threats.  
+
Mujeres y personas trans que son influyentes en línea, y/o que comienzan a experimentar tener seguidores en línea, pueden llegar a vivir lo que Kathy Siera describe como "Koolaid point" (http://seriouspony.com/trouble-at-the-koolaid-point/). Este es el punto en el que un cierto grupo de personas decide que tienes mucha influencia por lo que silenciarte o desacreditarte se vuelve su misión. Esto es lo que comúnmente se denomina "troleo", aunque esta categoría particular de acciones contra un género y minorías que Siera describe, generalmente están dirigidas a un blanco específico, están motivadas por el odio y son discriminatorias por naturaleza. Una táctica por parte de trols puede incluir desde enviar constantes mensajes despectivos que menosprecien a la persona, hasta editar y distribuir imágenes ofensivas, e inclusive amenazar.  
  
'''''Block or engage?'''''  
+
'''''¿Bloquear o interactuar?'''''  
  
If you are not planning to ignore the trolls, then there are two ways you can deal with them. One is to block them and then report them to the platform you are using. The other options is to engage with them. The decision on which way to go depends on what you want to achieve.  
+
Si no estás planeando ignorar a los trols, entonces hay dos maneras para lidiar con ellos. Una es bloquearlos y luego reportarlos a la plataforma que estás usando. La otra opción es involucrarte. La decisión de qué camino tomar depende de lo que quieras conseguir.  
  
'''Blocking trolls''' can sometimes be effective, and may allow you to continue with your work unimpeded. Projects like Block Together (https://blocktogether.org/) and Block Bot (http://www.theblockbot.com/sign_up) were developed to help people who are harassed share their blocklists with each other.  
+
''' Bloquear trols''' puede ser efectivo algunas veces, y puede permitirte continuar con tu trabajo sin obstáculos. Proyectos como Block Together (https://blocktogether.org/) y Block Bot (http://www.theblockbot.com/sign_up) han sido desarrollados para ayudar a las personas que son atacadas a compartir sus listas de bloqueo entre ellas.  
  
When trolls are really committed to harassing you, however, blocking doesn't really help. A determined troll can create numerous different profiles (called ‘sock puppet accounts’) to continue the harassment, and this means your blocking has to keep up with their generation of new accounts. This quickly becomes very tedious. Historically, platforms like Twitter and Facebook have not handled reports of intimidation and online violence very well. However, this is beginning to change as they recognise the severity of problem and see how it deters people with important voices and large numbers of followers (or friends) from using their services.  
+
De todos modos, cuando los trols están ensañados con atacarte realmente bloquear no ayuda. Un trol determinado puede crear numerosos y diferentes perfiles (denominados cuentas sockpuppet  —títere de calcetín-) para continuar el acoso. Esto significa que tu bloqueo tiene que actualizarse según el acosador vaya creando nuevas cuentas. Esto puede volverse tedioso rápidamente. Plataformas como Twitter y Facebook no han conseguido manejar de manera efectiva los reportes de intimidación y violencia en línea. Como sea, esto está comenzando a cambiar y en la medida en que las empresas van reconociendo la seriedad del problema y observan cómo esto desalienta  de usar dichos servicios a personas con voces importantes y que tienen un gran número de seguidores (o amigas).  
  
You might consider the alternative: engaging the trolls who are harassing you. One way to do this is to try and enter into rational arguments with them and interrogate their views. Another way is to try to shame them, or to use humour to deflate their egos. Effective engagement with trolls can actually help generate debate and public interest around the act of online harassment, and can involve others in online discussions about safe spaces, violence, sexism, and online behaviour. It can also be a source of empowerment for the subjects of trolling—seeing others laugh at your harasser(s) can be very uplifting.  
+
Podrías considerar una alternativa: involucrarte con los trols que te están acosando. Una forma de hacer esto es intentar ingresar al plano de una argumentación racional con ellos e interrogar sus puntos de vista. Otra forma es intentar avergonzarlos o usar el humor para desinflar sus egos. Un involucramiento efectivo con los trols puede ayudar a generar debate público e interés alrededor del ataque en línea y puede implicar a otras en generar debates acerca de espacios seguros, violencia y sexismo en línea. Para quienes son objeto de troleo una fuente de empoderamiento, ver a otras riéndose de tu acosador, puede ser muy edificante.  
  
'''Swarming''' can be another way to drown out the voices of the harassers. Creating communities of support with allies in social media spaces where you are likely to encounter harassment can accomplish this. When someone is being targeted, others can be quickly alerted and then bombard the harasser with messages. The content of that message is up to you: it could be scolding, educational, or loving. Another swarming option is instead of directing messages towards the harasser, the swarm can fill the victim's content stream with lots of new content in order to quickly make the negative, violent content disappear into online history.  
+
Organizarse en enjambrespuede ser otra forma de ahogar las voces de los acosadores. Crear comunidades de apoyo con aliadas en espacios de medios sociales en los que sueles experimentar acoso puede ayudar en este objetivo. Cuando alguien está siendo apuntada, otras pueden rápidamente ser alertadas y luego bombardear al atacante con mensajes. El contenido del mensaje depende de ti: puede ser en tono de regaño, educativo, o amoroso. Otra opción de enjambres es, en lugar de dirigir mensajes al acosador, pueden intentar llenar el torrente de mensajes de la persona atacada con una serie grande de contenidos nuevos para rápidamente hacer desaparecer el contenido negativo y violento que aparece en el historial en línea.  
  
If you want to engage with trolls, or try swarming, you might prefer to stay anonymous to avoid having your real identity trolled. Setting up a network of secondary accounts (as described in previous chapter) to do your troll-response work can be a good tactic for your organisation or your community of friends. It may even be easier psychologically to say some of the things you want to say to trolls using these secondary accounts, instead of making similar comments linked to your main identity (and possibly your ‘real’ identity). And using fake secondary accounts to respond to trolls is also more performative—you can create any kind of identity you want and style it with an avatar, a funny name, a character etc. This can be part of the total message you are ‘sending’ to trolls in response to their harassment.
+
Si quieres involucrarte con trols, o intentar una táctica de enjambre, puedes preferir ser anónima para evitar que tu identidad verdadera sufra troleo. Organizar una red de cuentas secundarias (como se describió previamente) para desplegar tu estrategia de respuestas a los trols puede ser una buena táctica para tu organización, comunidad o grupo de amigas. Puede inclusive ser psicológicamente más fácil decir algunas de las cosas que quieres decir a los trols usando estas cuentas secundarias, en vez de hacer comentarios similares desde tu identidad principal (y posiblemente tu identidad "real"). Usar cuentas secundarias falsas para responder a los trols es también más performático: puedes crear cualquier tipo de estilo de identidad que quieras con un avatar, un nombre gracioso, un personaje, etc. Esto puede ser parte del mensaje completo que estás "enviando" a los trols en respuesta al acoso.
  
While battling trolls by directly responded to them in a ‘old-fashioned’ way can be fun and eye opening, it can also be a considerable time-waster. Another option to consider is automation for your responses using bots. For this, you need to do some coding, or you can work with freely available code that others have already shared online for this purpose on software repositories such as Github.
+
Mientras que batallar contra los trols respondiéndoles de manera directa a la "antigua" puede ser divertido y servir para abrir los ojos de las demás, también puede significar una considerable pérdida de tiempo. Otra opción a tener en cuenta es la automatización de tus respuestas a través de bots. Para esto, tienes que saber un poco de programación, o puedes trabajar con código abierto disponible que otras personas ya han compartido en línea para propósitos como éstos, en repositorios del estilo de Github.
+
 
'''Further readings:'''
+
'''Lecturas para profundizarː'''
  
* Lindy West on What happened when I confronted by my cruelest troll: (http://www.theguardian.com/society/2015/feb/02/what-happened-confronted-cruellest-troll-lindy-west)
+
* "Sobre lo que pasó cuando confronte mi trol más cruel" por Lindy West: (http://www.theguardian.com/society/2015/feb/02/what-happened-confronted-cruellest-troll-lindy-west)
* 9 Ways to Dodge Trolls: A Feminist’s Guide to Digital Security by CommunityRedː (https://medium.com/thelist/9-ways-to-dodge-trolls-a-feminists-guide-to-digital-security-471f66b98c79)
+
* 9 maneras de esquivar trols: una guía feminista de seguridad digital por CommunityRedː (https://medium.com/thelist/9-ways-to-dodge-trolls-a-feminists-guide-to-digital-security-471f66b98c79)
* Video global Voices "Do We Feed the Trolls?"ː (https://www.youtube.com/watch?feature=player_detailpage&v=YRZTeea9ohM)
+
* "Alimentamos a los trols?" de Global Voicesː (https://www.youtube.com/watch?feature=player_detailpage&v=YRZTeea9ohM)
  
===== Bots against trolls =====
+
===== Bots contra trols  =====
  
A bot (shorted from ‘robot’) is a piece of software that runs an automated task online, performing tasks much faster than humans can.  
+
Un bot (diminutivo de "robot") es un software que ejecuta una tarea automatizada en línea, realizando acciones mucho más rápido que las personas. Hay diferentes tipos de bots. Por ejemplo, los spambots se utilizan para recopilar direcciones de correo electrónico e información de contactos en línea. Hay 1.800 bots "aprobados" en la sección inglesa de la Wikipedia que ayudan a semiautomatizar la edición rutinaria de sus  páginas. Los ataques de denegación de servicio (DDoS) que se despliegan con el fin de impedir el acceso a un sitio web o plataforma por un determinado período de tiempo son también otro ejemplo de lo que los bots pueden hacer. A través de un botnet, una persona u organización que controla dicho conjunto de bots, puede ejecutar en miles de computadoras repartidas por todo el mundo un ataque DDOS hacia una página determinada para impedir su funcionamiento.
There are many different types of and uses for bots. Spambots are used to harvest email addresses and contact information online. There are also 1,800 ‘approved’ bots in the English language section of Wikipedia that help semi-automate the routine editing of Wikipedia pages. Distributed denial-of-service (DDoS) attacks, which are deployed in order to prevent access to a website or platform for a given amount of time, are another example of what bots can do (this time as a collection of bots—also known as a ‘botnet’—running on thousands of computers worldwide are ‘turned on’ to target a given page by a person or organization controlling the botnet).
+
  
Bots can post content, gather information, and click on things. Twitter is also filled with bots that use algorithms to harvest information and post tweets. Many of these are humorous and creative; for example, the twitterbot @twoheadlines grabs random news headlines and combines them to create funny and nonsensical fake headlines.  
+
Los bots pueden publicar contenido y recoger información así como hacer clic en cosas. Twitter también está lleno de bots que utilizan algoritmos para recoger información y enviar tuits. Muchas de estas cuentas en Twitter son humorísticas y creativas; por ejemplo, la cuenta @twoheadlines que toma titulares de las noticias al azar y las combina para crear titulares falsos, divertidos y sin sentido.  
  
A bot can be programmed to document trolls' activities, or to talk to them so that you don't have to. The types of bots described below apply mainly to Twitter, but some of these ideas and approaches can be used for other platforms as well.  
+
Un bot puede ser programado para documentar actividades de trols, o para hablar con ellos de modo que tú no tengas que hacerlo. Las diferentes variedades de bots que se describen a continuación se aplican principalmente a Twitter, pero algunas de estas ideas y enfoques pueden ser utilizados para otras plataformas también.  
  
'''The data-gathering bot:''' It quietly scans Twitter and gathers up tweets, usernames and any other available information you have programmed it to collect. It places this information in a file for you. This bot can be useful for understanding what kind of content is out there, and for doing a first-stage analysis of abuse. Foxxydoxing is such an example; it is intended to help you analyse who your harassers are (https://github.com/DeepLab/FoxyDoxxing).   
+
'''Bot recopilador de datos:''' Escanea Twitter en silencio y recoge tuits, nombres de cuentas de usuarias, y cualquier otra información disponible que se haya programado para recoger, y coloca esta información en un archivo para ti. Este bot puede ser útil para entender qué tipo de contenido está circulando en Twitter y para hacer un análisis preliminar del abuso y el acoso. Foxxydoxing es un ejemplo de ello ya que busca ayudar a identificar acosadores/as en internet. (https://github.com/DeepLab/FoxyDoxxing).   
  
'''The simple talking bot:''' If you follow the #gamergate hashtag on Twitter, you will see a bot called @everyethics which tweets different humorous reasons for the recent (and ongoing) #gamergate trolling, ridiculing the claim that the major trolling which has been called ‘Gamergate’ was not about attacking women in gaming but about ‘ethics in game journalism’. While this bot could be seen as spam, it was actually clearly a strategy to undermine and make fun of the trolls.  
+
'''Bot parlante:''' Si sigues el hashtag #gamergate en Twitter verás un bot llamado @everyethics que tuitea mofas graciosas acerca de #gamergate , ridiculizando la idea de que estos no atacan a las mujeres y feministas en los vídeo juegos, sino que su verdadera motivación es conseguir mas "ética en el periodismo de videojuegos" . Si bien este bot podría ser visto como spam, en realidad su estrategia era debilitar y reírse de los trols.  
  
'''The retweet bot:''' is programmed (by you) to scan Twitter for a list of specific words, phrases or hashtags, and to then retweet those. This could be used as part of a strategy to document and publicise Twitter abuse. Here's an example of such a bot you can download and install yourself (https://lilithlela.cyberguerrilla.org/?p=17418).  
+
'''Bot retuiteadorː''' Se programa para escanear Twitter y obtener una lista de palabras específicas, frases o hashtags, y retuitearlos. Esto permite por ejemplo documentar y dar a conocer abusos que se dan en Twitter. He aquí un ejemplo de un bot que puedes descargar e instalar tú misma (https://lilithlela.cyberguerrilla.org/?p=17418).  
  
'''The autotweet bot:''' is similar to the retweet bot, except that every time it finds a tweet with one of the words, phrases, or hashtags you have programmed it to look for, it will tweet a pre-written tweet directed at the user who posted the tweet it’s located. These bots get shut down much faster now, as was seen in the case of @fembot, which was programmed to automatically respond to racist and sexist tweets, and was blocked after only 75 tweets.  
+
'''Bot autotuit:'''Es similar al bot retuiteador, excepto que cada vez que encuentra un tuit con las palabras, frases o hashtags que has programado que busque, publicará un tuit previamente escrito dirigido a la persona que lo publicó. Estos bots suelen ser bloqueados rápidamente, como se vio en el caso de  @fembot, que fue programado para responder automáticamente a tuits racistas y sexistas, y fue bloqueado después de sólo 75 tuits.  
  
'''The data-gathering bot in combination with the talking bot:''' In this example, the data-gathering bot finds users according to your search terms, and compiles lists of them for you to read over and check for accuracy (as well as remove any ‘false positives’, which are tweets that technically met your search term requirements, but are users you don’t want as part of your list). In combination with the data-gathering bot, you can use a talking bot (or a team of talking bots), which can then tweet whatever you want to the users the data-gathering bot found. The campaign Zero Trollerance (https://zerotrollerance.guru) used this method, employing 160 talking bots that enrolled 3,000 identified trolls in a ‘self-help program’, and then sent them humorous motivational messages and video clips over a period of one week.  
+
'''Bot de recopilación de datos en combinación con el bot parlante:''' En este ejemplo, el bot de recopilación de datos encuentra usuarias de acuerdo con tus términos de búsqueda y te compila una lista que puedes revisar a fin de eliminar cualquier "falso positivo"(es decir, tuits que técnicamente cumplen con tus requisitos de búsqueda, pero cuyas usuarias no quieres excluir). En combinación con el bot de recopilación de datos, se puede utilizar un bot parlante (o un equipo de bots parlantes) que luego pueden tuitear lo que el bot de recopilación de datos ha encontrado. La campaña Cero Trollerancia (https://zerotrollerance.guru) utiliza este método empleando 160 bots parlantes que registraron 3.000 trols identificados en un "programa de autoayuda", y luego liberó mensajes acompañados de vídeo clips humorísticos durante una semana.  
  
If you are considering creating and using bots to work for you as you fight online bigotry and harassment, there are some things you need to watch out for. Twitter is not against bots, and if you just want to create a bot that scans information from Twitter for you to analyse, or a bot that just tweets out to no one in particular, you will probably not encounter any problems. However, if you want to tweet at other Twitter users, you have to take into account Twitter's current policy against spam.  
+
Si estás considerando desarrollar y usar un bots para tu lucha contra la intolerancia y el acoso en línea, hay un par de cosas que debes tomar en cuenta. Twitter no está en contra el uso de bots, y si solamente deseas crear un bot que escanee la información de Twitter para analizarla, o crear un bot que tuitee sin dirigirse a nadie en particular, probablemente no encontrarás ningún problema. Sin embargo, si deseas tuitear a otras usuarias de Twitter debes tener en cuenta la actual política de Twitter contra el spam. También debes tener en cuenta que el lenguaje es un tema complicado y "resbaladizo", así que si quieres hacer frente a la violencia en línea contra las mujeres y personas trans  (por ejemplo), tendrás que ser muy cuidadosa sobre el tipo de lenguaje que usas. Por ejemplo, cada vez que alguien use la palabra "bitch" en Twitter para intimidar o acosar a alguien de manera negativa, es probable que haya al menos otras cinco personas que estén usando dicho termino para expresar cariño hacia sus amistades. El mejor método para entender cómo el lenguaje que se utiliza de manera negativa causa daño es preguntarle a las personas que han sido acosadas, luego experimentar extrayendo tuits identificados por un bot de recopilación de datos y analizando los resultados de la búsqueda tu misma. Continúa con la lectura de esta sección para aprender cómo configurar cuentas de Twitter para crear e instalar bots para tu activismo en línea.  
Also keep in mind that language is very complicated and ‘slippery’, so if you want to tackle violence against women and trans* persons online (for example), you will have to be very careful about what kind of language you search for. Every time someone uses the word ‘bitch’ on Twitter to intimidate or harass someone in a negative way, there are probably at least five other people using it to tell their friend how much they love them in a positive way for instance. The best method to figure out how language is being used negatively to cause harm is to '''crowdsource''' it from people who have been harassed, and then experiment pulling tweets from Twitter using data-gathering bots and analyse the results yourself. Continuing reading more of this section to learn how to set up Twitter accounts to act as bots for you and your activism.  
+
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
* '''Block Bot''': (http://www.theblockbot.com/sign_up) will block known harassers and trolls on Twitter for you.
+
* '''Block Bot: ''' (http://www.theblockbot.com/sign_up) bloqueará acosadores conocidos y Trolls en Twitter para tí.  
* '''Block Together''': (https://blocktogether.org/) allows you to share your block lists with others on Twitter.  
+
* '''Block Together: ''' (https://blocktogether.org/) permite compartir tús listas de bloqueo en Twitter.  
* '''Trolldor''': (https://www.trolldor.com/faq) works like a blacklist of Trolls, and is open to any user in the world with a Twitter account.
+
* '''Trolldor: ''' (https://www.trolldor.com/faq) trabaja como una lista negra de Trolls y está abierta para cualquier usuario/a de Twitter en el mundo.
* '''Sharing block lists''': (https://blog.twitter.com/2015/sharing-block-lists-to-help-make-twitter-safer) on Twitter has become possible since past 10th June 2015.
+
* '''Sharing block lists: ''' (https://blog.twitter.com/2015/sharing-block-lists-to-help-make-twitter-safer) está disponible en * Twitter desde el pasado 10 de Junio del 2015.  
* '''Simple bots''': (https://lilithlela.cyberguerrilla.org/?p=9247) to start exploring how to use bots on Twitter, download and test a simple bot out yourself, with a little patience from Lilith Lela.  
+
* '''Simple bots: '''
* '''Zero Trollerance''': (https://zerotrollerance.guru) is a humorous, video-based self-help program for sexist Twitter trolls. You can send your Twitter trolls links to individual videos or to the main website. You can also contact @ztrollerance on Twitter to do it for you.  
+
(https://lilithlela.cyberguerrilla.org/?p=9247) para comenzar a explorar cómo funcionan los bots, descarga y prueba un simple bot por tí misma y un poco de paciencia.
* '''Trollbusters''': (http://www.troll-busters.com/) is still in development; this tool plans to counteract Twitter abuse by flooding your timelines with positive, supportive, and loving messages.
+
* '''Zero Trollerance: ''' (https://zerotrollerance.guru) es un programa humorístico basado en vídeos de auto ayuda para trols sexistas en Twitter. Puedes enviar los vídeos a tu lista de trols en Twitter o puedes dirigirlos hacia su página web.  
 +
* '''Trollbusters: '''
 +
(http://www.troll-busters.com/) aún está en desarrollo, esta herramienta planea contrarrestar el abuso Twitter inundando la línea de tiempo (timeline) con mensajes, positivos.
  
'''Further readings:'''
+
'''Lecturas para profundizar'''
  
* Twitter's guide to Automation Rules and Best Practices (https://support.twitter.com/articles/76915-automation-rules-and-best-practices)
+
* Guía de Twitter sobre reglas de automatización y buenas prácticas (https://support.twitter.com/articles/76915-automation-rules-and-best-practices)
* How to evade Twitter's spam filters with your bot: https://gendersec.tacticaltech.org/wiki/index.php/Step_2#Evading_Twitter.27s_spam_filters  
+
* ¿Cómo evadir filtros de spam en Twitter con tu bot?https://gendersec.tacticaltech.org/wiki/index.php/Step_2#Evading_Twitter.27s_spam_filters
* How the Zero Trollerance bot army worked: http://www.telegraph.co.uk/technology/social-media/11535405/How-do-you-stop-Twitter-trolls-Unleash-a-robot-swarm-to-troll-them-back.html
+
* ¿Cómo trabaja el ejército de Zero Trollerance?
* Lessons learned from the producer of the gender-correcting Twitterbot @she_not_he: http://www.washingtonpost.com/news/the-intersect/wp/2015/06/02/i-created-the-caitlyn-jenner-bot-she_not_he-this-is-what-i-learned/
+
http://www.telegraph.co.uk/technology/social-media/11535405/How-do-you-stop-Twitter-trolls-Unleash-a-robot-swarm-to-troll-them-back.html
 +
* Lecciones aprendidas del creador del tuitbot corrector de género @she_not_he: http://www.washingtonpost.com/news/the-intersect/wp/2015/06/02/i-created-the-caitlyn-jenner-bot-she_not_he-this-is-what-i-learned/
  
=== Supporting others ===  
+
=== Apoyando a otras ===  
  
It can feel daunting when you see someone experiencing online violence, and sometimes when trying to help you can inadvertently worsen the situation. Knowing how to act in the best possible way is our individual and collective responsibility to help create safe spaces online. If you are someone who wants to support a disadvantaged group but is not part of that group (e.g., men are allies when it comes to women's rights issues), it's important to speak out and clearly say ‘NO’ publicly to online harassment and violence. Otherwise, the culture of impunity around online harassment will continue. And if you are from a disadvantaged group, remember to tell your supporters outside of that group that this is one of the most powerful ways they can help—instead of feeling like they can’t or shouldn’t do anything because they are not from that particular group.When your friends or allies are being harassed and/or attacked online, there are some good practices you can followː
+
A veces puede ser desalentador ver que alguien está sufriendo violencia en línea y, sin querer, podemos empeorar la situación al intentar dar un apoyo. Saber cómo actuar frente a la violencia es nuestra responsabilidad individual y colectiva para construir espacios más seguros. Si eres alguien que quiere ayudar a un grupo marginado pero no eres parte de ese grupo (como lo son, por ejemplo, varones en relación a temáticas de los derechos de la mujer) es importante alzar la voz y decir "no", públicamente, ante la violencia y el acoso. Si no, la cultura de impunidad en torno al acoso y la violencia continuará. Y si eres parte de un grupo marginado, acuérdate de decirles a las personas que te apoyan, y que no pertenecen a dicho grupo, que este es uno de los métodos más poderosos de ayudar, en vez de sentir que no deben —o no pueden— hacer nada por que no son de ese grupo en particular. Cuando amigas o aliadas están siendo acosadas o atacadas en línea, hay buenas practicas que puedes seguir:
  
'''Offer quick support:''' When someone is being attacked or harassed, try to be quick in bringing in support. If you are close to the person under attack, offer immediate assistance. Bear in mind that this person might feel overwhelmed and might not have a clear set of instructions in mind about how they can be best supported. Remain quiet, attentive, and patient. Try to not create any additional pressure or stress. In the event of doxing —when detailed, comprehensive, and often confidential info is released online about a person for malicious reasons—you may want to offer a safe space to stay (like your home) if the person does not feel safe. You can also offer to moderate your friend's Twitter feed or blog comments to allow them to take a break from managing them. Finally, you can also review local and national law as well as policies for dealing with online and offline harassment, in order to translate your knowledge into concrete actions in support of the person being attacked.  
+
'''Ofrecer apoyo inmediato:''' Cuando están atacando o acosando a alguien, intenta brindar apoyo rápido. Si estás cerca de la persona que está siendo atacada, ofrece asistencia inmediata. Ten en cuenta que esta persona puede sentirse abrumada y puede que no tenga instrucciones claras sobre cómo mejor ser ayudada. Debes permanecer tranquila, con atención activa y con paciencia. Intenta no agregar presiones o estrés. En el caso del doxeo —que es cuando información sensible, detallada y abundante sobre una persona se publica en línea por razones maliciosas— puedes ofrecerles un lugar seguro para quedarse (como tu hogar) si la persona no se siente segura. También puedes ofrecer moderar el Twitter o los comentarios de su blog para darles un descanso de la gestión. Finalmente, también puedes revisar leyes y políticas nacionales y locales que sirvan para tratar con acoso en línea y fuera de línea, para convertir tu conocimiento en acciones concretas que puedan ayudar a la persona que está siendo atacada.  
  
'''Speak out:''' If you do not know the person well, you can at least speak out against what is happening. It's not enough to simply send a private email or tweet to the person who is under attack telling them that you think this kind of attack behaviour is unacceptable. (Sometimes, if the person under attack is being flooded with tweets and emails, it's even better not to write at all.) Instead, speak out about it in your networks and raise your voice against such behaviour. You can, for instance, publicly commend the work that the person under attack has been doing. Don't be silent, especially if you are a colleague or a teammate. Make your voice resonate online—particularly if you are a man (or have a large audience)! Here is a great example of Jay Smooth calling on men to challenge anti-feminist internet trolls: (https://vimeo.com/44117178).
+
'''Hazte oír:''' Si no conoces bien a la persona atacada, puedes alzar la voz en contra de lo que está ocurriendo. No es suficiente simplemente mandar un mensaje o tuit privado a la persona para decirle que ese tipo de ataque es inaceptable. Incluso, a veces, cuando la persona bajo ataque está sumergida en tuits y mensajes, es mejor ni escribirle. En su lugar, alza la voz en tus redes sobre lo que está ocurriendo y atrévete a hablar sobre este tipo de comportamiento. Tu puedes, por ejemplo, públicamente elogiar su trabajo. No guardes silencio, aun menos si eres su colega o parte de su equipo. Haz que tu voz resuene en línea, ¡particularmente si eres varón (o si tienes una gran audiencia)! Este es un gran ejemplo de Jay Smooth llamando a los hombres a desafiar a los troles antifeministas (https://vimeo.com/44117178).
  
'''Organise collectively:''' If you want to have more impact, think about taking collective action, as this is often more effective than individual actions alone. Gather a group of friends­—and friends of friends—for a Twitter storming, for instance. This will show the person under attack that you and others care, and that such attacks are not acceptable.
+
'''Organizar colectivamente:''' Si deseas tener un impacto mayor, piensa en organizar una acción colectiva ya que es mucho más efectivo que las acciones individuales por sí solas. Junta un grupo de amistades —y amistades de amistades— para hacer una tormenta en Twitter, por ejemplo. Esto le demostrará a la persona bajo ataque que tú y otras personas se preocupan por ella, y que tales ataques son inaceptables.
  
'''Write a solidarity statement:''' If you are part of an organisation or network, you can write a statement that explicitly says you condemn online gender-based violence and harassment. Having (other) persons versed in gender social justice and feminism reviewing the statement of solidarity is a best practice. If the person under attacks is from your organisation, make sure they read the solidarity statement before it is released. You can also proactively prepare an organisational policy in advance on what to do if someone is under attack onliney. That way, if you already have a policy and have outlined specific steps to follow when this type of situation occurs, chances are you will do less harm and be more effective in your response. For an example, see the Tor solidarity statement against online harassment: (https://blog.torproject.org/blog/solidarity-against-online-harassment).  
+
'''Escribir una declaración de solidaridad:''' Si eres parte de una organización social o una red de contactos, pueden escribir una carta que haga explicito el rechazo hacia la violencia de género y el acoso en línea. Tener (otras) personas con formación en justicia social, género y feminismo, que puedan revisar la declaración es una buena práctica. Si la persona que está siendo atacada forma parte de tu organización, asegúrense de que lea la declaración antes de que se publique. También pueden preparar de antemano un protocolo de actuación para delinear los pasos a seguir en caso de que alguien sea atacada en línea. De esta manera, es posible evitar mayores daños y ser más efectivas en su reacción cuando esta situación ocurra. Por ejemplo, puedes ver la declaración de solidaridad de Tor en contra del acoso en línea: (https://blog.torproject.org/blog/solidarity-against-online-harassment).  
  
'''Talk to the media:''' Depending on the nature and context of the situation, you might want to speak out through the media and highlight the gendered and sexist nature of online attacks. It's always a best practice to consult the persons targeted before speaking to the mainstream media. If you do not know the person who is being attacked personally, take a ‘''web of trust approach''’ by using your connections and trusted online network(s). Be sure you carefully consider the additional stress and potential harm you could inadvertently create for the person under attack if you are making them visible in the mainstream. Remember that this is not only about you: This is about fighting sexism online and supporting others in distress!   
+
'''Hablar con los medios de comunicación: ''' Dependiendo de la naturaleza y el contexto de la situación, en algunos casos puede que quieran hablar con los medios y enfatizar la naturaleza sexista de los ataques en línea. Siempre es una buena práctica consultar con la persona que está siendo blanco del ataque antes de hablar con los medios de comunicación. Si no la conoces personalmente, puedes intentar un acercamiento apelando a la  "web de confianza" usando tus conexiones y redes de confianza en línea. Debes tener en cuenta todo el estrés y daño adicional que puedes ocasionar a la persona atacada si la vuelves visible en los medios de comunicación masivos sin contar con su consentimiento. ¡Recuerda que esto no se trata de ti: el enfoque es luchar contra el sexismo y apoyar a las personas que están sufriendo!   
  
'''Relevant linksː'''
+
'''Enlaces de interés:'''
  
* '''Crash Override Network''': (http://www.crashoverridenetwork.com/) is a support network and assistance group for victims and targets of unique forms of online harassment, composed entirely of experienced survivors. They work preventively and reactively with survivors during episodes of harassment to keep them safe. They also provide them with ways to disempower their harassers, reduce harm, and rebuild.  
+
* Crash Override Network: (http://www.crashoverridenetwork.com/) es una red de contención y asistencia para grupos de personas que han estado bajo ataques en línea, y está conformada por sobrevivientes expertas. Estas personas trabajan preventivamente y de forma reactiva con sobrevivientes para que puedan permanecer a salvo. También les proveen con estrategias para de desempoderar acosadores, reducir los daños, y reconstruirse.
* The '''Online Abuse Prevention Initiative (OAPI)''': is a non-profit organization dedicated to reducing and mitigating online abuse through the study and analysis of abuse patterns, the creation of anti-harassment tools and resources, and collaboration with companies trying to improve support for their communities. It works in collaboration with Crash Override Network  
+
* La Iniciativa de Prevención de Abuso en Línea (OAPI): es una organización sin fines de lucro que se dedica a reducir y mitigar el abuso en línea a través del estudio y el análisis de patrones de abuso, la creación de herramientas y recursos antiacoso, y la colaboración con empresas que están haciendo esfuerzos para mejorar el apoyo a sus comunidades. Trabaja en colaboración con Crash Override Network.
* '''HeartMob'''ː is a platform for real-time support to individuals experiencing online harassment and empowers bystanders to act. Visit their Kickstarter project to learn more about the initiative (https://www.kickstarter.com/projects/4096561/heartmob).
+
* HeartMob: es una plataforma para documentar y dar apoyo en tiempo real a personas viviendo acoso en línea (https://iheartmob.org/).
  
'''Further Readingsː'''
+
'''Lecturas para profundizar'''
  
* 'How Someone Can Track You Online And Offline – And What You Can Do About It' by Chayn collectiveː is a manual that deals with issues faced by women that face stalking and invasion of privacy by abusers. The guide addresses how to avoid being tracked online and offline (http://chayn.co/staying-safe/) (Publication Forthcoming).
+
* Como te pueden rastrear en línea y desconectada, y lo que puedes hacer al respecto" por el colectivo Chayn. Se trata de un manual que trabaja las temáticas que enfrentan las mujeres frente al rastreo y la invasión de privacidad por parte de los abusadores (http://chayn.co/staying-safe/) (publicación pendiente).
* Your Princess Is in Another Castle: Misogyny, Entitlement, and Nerds by Robert Chu (http://www.thedailybeast.com/articles/2014/05/27/your-princess-is-in-another-castle-misogyny-entitlement-and-nerds.html).
+
* Tu princesa está en otro castillo: misoginia, derechos autopercibidos, y cultura nerd por Robert Chu (http://www.thedailybeast.com/articles/2014/05/27/your-princess-is-in-another-castle-misogyny-entitlement-and-nerds.html).
* Jay Smooth calling on men to challenge anti-feminist internet trolls: (https://vimeo.com/44117178).
+
* Jay Smooth convoca a los hombres a desafiar a los troles antifeministas: (https://vimeo.com/44117178).
* Tor solidarity statement against online harassment: (https://blog.torproject.org/blog/solidarity-against-online-harassment).
+
* La declaración de solidaridad de Tor contra el acoso en línea: (https://blog.torproject.org/blog/solidarity-against-online-harassment).
  
=== Documenting violence ===  
+
=== Documentando la violencia ===  
  
In addition to directly supporting and showing solidarity with targets of online violence, you can also help document instances of online violence and harassment. These initiatives are key to showing the true extent of this problem (which is all-too-often written off as ‘rare’), as well as exhibit the structural aspects of gender-based violence in societies that it mirrors, parallels, and embodies.
+
Sumado al apoyo directo y la solidaridad con las personas que son blanco de la violencia en línea, también puedes colaborar documentando instancias de violencia y acoso. Estas iniciativas son claves para demostrar el verdadero alcance del problema (que en demasiadas ocasiones se califica como "anecdótico"), y cómo refleja y encarna la naturaleza estructural de la violencia de género en la sociedad.
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
* '''Take back the Tech:''' is APC’s international campaign that has collected more than 500 stories from women who have experienced violence online. A visualisation of the campaign’s data can be seen atː (https://www.takebackthetech.net/mapit/). The data shows that women between the ages of 18-30 that use Facebook are most likely to be at risk of online violence (http://www.genderit.org/articles/mapping-strategy-disclose-online-violence-against-women).
+
*Dominemos la Tecnología: es una campaña internacional de APC que ha recopilado más de 500 relatos de mujeres y su experiencia de violencia en línea. Puedes visualizar los datos de la campaña en el siguiente enlace (https://www.takebackthetech.net/mapit/main?l=es_AR). Los datos demuestran que las mujeres  usuarias de Facebook entre 18 y 30 años de edad son quienes se encuentran más expuestas a la violencia en línea (http://www.genderit.org/es/articles/el-mapeo-como-estrategia-para-develar-la-violencia-contra-las-mujeres-en-l-nea)
  
* '''GenderIT.org:''' emerged from APC's Women’s Rights Programme’s advocacy work in information and communications technologies. It was developed in response to ICT advocates’ and policy makers’ expressed need for examples of national policies, examples of gender-sensitive language, lobbying resources, and an understanding of the impact that poor or positive policies can make.
+
* '''GenderIT.org:''' surgió del trabajo de incidencia política en tecnologías de la información y la comunicación del Programa de Derechos de las Mujeres de APC. Se desarrolló como respuesta a la necesidad expresada por responsables políticos y defensoras de las TIC de contar con ejemplos de políticas nacionales, de uso de lenguaje no sexista, de recursos de incidencia, y de lograr comprender el impacto que pueden tener tanto las  buenas políticas públicas como las deficientes. 
  
* '''The Geek Feminism Wikiː''' has been documenting sexist incidents in geek communities online and offline. You can see their timeline of incidents (http://geekfeminism.wikia.com/index.php?title=Timeline_of_incidents), as well as their resource pages for allies of women in geek communitiesː (http://geekfeminism.wikia.com/wiki/Resources_for_men)
+
* '''La wiki de feminismo geek: ''' han estado documentado incidentes sexistas, en línea y fuera de línea, en comunidades aficionadas a la tecnología. Puedes ver la línea del tiempo de tales incidentes aquí (http://geekfeminism.wikia.com/index.php?title=Timeline_of_incidents), además de sus páginas de recursos para aliados de mujeres en comunidades geeks: (http://geekfeminism.wikia.com/wiki/Resources_for_men).
  
* '''Women, Action, and the Media (WAM!)''' has written a report on online violence on Twitter (https://womenactionmedia.org/cms/assets/uploads/2015/05/wam-twitter-abuse-report.pdf/).
+
* '''Mujeres, Acción y los Medios (WAM!) ː''' han escrito un informe sobre la violencia en línea en Twitter (https://womenactionmedia.org/cms/assets/uploads/2015/05/wam-twitter-abuse-report.pdf).
  
* '''Foxydoxing:''' (http://foxydoxxing.com/) develops bots and scripts to help you identify and analyse the connections between your attackers on Twitter that you can find at (https://github.com/DeepLab/FoxyDoxxing), and  they’ve also created a graphic narrative explaining their own experience of online harassment and why they created the FoxxyDoxing project (http://foxydoxxing.com/).
+
* '''Foxydoxxing:''' (http://foxydoxxing.com/) desarrolla bots y scripts para ayudarte a identificar y analizar las conexiones entre los usuarios que te acosan en Twitter (https://github.com/DeepLab/FoxyDoxxing), y a la vez han creado una narración gráfica para explicar sus propias experiencias de acoso en línea, y el porqué de la creación del proyecto (http://foxydoxxing.com/).
  
* '''Breaking the Circle:'''(http://en.breakingthecircle.org/) is an international UNI trade union campaign to raise awareness about the seriousness of gender violence and how it impacts both men and women. It focuses on the role of men and includes them as agents of change. They have developed tools and information to help spread the message and raise awareness.  
+
* '''Rompiendo el Circulo:'''(http://es.breakingthecircle.org/) es una campaña sindical internacional de UNI Global Union para concientizar sobre la seriedad de la violencia de género y el impacto que tiene sobre las mujeres y los varones. Se enfoca sobre el rol de los varones y los incluye como agentes del cambio. Han desarrollado herramientas e información para ayudar a difundir este mensaje.  
  
* '''Crowdmaps in Indiaː''' After the Delhi Gang Rape there was a lot of interest in how tech could be used to address the issue of sexual violence against women in offline spaces. The following initiatives emerged from spaces where tech meets gender in order to see how tech can be used to tackle gender based violence problems. See for instance Harassmap in Bombay (www.akshara.crowdmap.com ). Besides, the Safecity -Pin the creep (www.safecity.in) and the 'Safetipin' app enable to safely auditing public spaces (http://safetipin.com/). See also Harassmap in Egypt (http://harassmap.org/en/).  
+
* '''Crowdmaps (Mapas de Multitudes) en la India: ''' Luego de la violación grupal en Delhi surgió un gran interes por la forma que la tecnología puede cambiar la problematica de la violencia sexual hacia las mujeres en espacios fuera de linea. Las siguientes iniciativas emergieron de los espacios adonde la tecnología se une con el genero en la búsqueda de como la tecnología puede ayudar a disminuir la violencia de genero. Por ejemplo puedes ver a Harrassmap en Bombay (www.akshara.crowdmap.com ). También, el juego de 'apuntalar al depravado' (www.safecity.in), y el app de 'safetipin'(https://safetipin.com ) ayudan a poder revisar seguramente a los espacios públicos. Véase también Harrassmap en Egypto (http://harassmap.org/en/).  
  
* '''Macholandː''' (http://macholand.fr/) This French platform wants to increase the profile of voices and actions against sexism. Each user can participate and propose actions that are ‘pinned’ to brands, organizations, and public figures.  
+
* '''Macholand: ''' (http://macholand.fr) Esta plataforma francesa quiere incrementar perfiles, voces y acciones contra el sexismo. Cada usuaria puede participar y proponer acciones que se unen a marcas, organizaciones y figuras públicas.  
  
* '''Feminicidio.netː''' (http://www.feminicidio.net/) Is a Spanish platform with a wide type of resources in order to fight different gender based violences. They release a monthly report of feminicides (http://www.feminicidio.net/menu-feminicidio-informes-y-cifras)
+
* '''Feminicidio.net:''' (http://www.feminicidio.net ) es una plataforma en español, contiene una serie de recursos para enfrentar diferentes tipos de violencia de género. Mensualmente publican informes sobre feminicidios (http://www.feminicidio.net/menu-feminicidio-informes-y-cifras).
  
  
Line 838: Line 833:
 
<br />
 
<br />
  
== <big>Safe spaces offline</big> ==  
+
== <big>Espacios seguros fuera de línea</big> ==  
  
Many of the principles of creating and maintaining safe spaces online can also be applied offline. As noted in the introduction, both online and offline safe spaces can be temporary or a one-time event like a training or workshop. They can also become permanent online and offline spaces that have embedded basic principles in their management, including safety, support, respect, inclusiveness, and social and personal reflection. Safe spaces imply a vital use of personal and social reflection in order to critically engage in the social realities in which we live, and understanding how power and privilege shape relationships. By understanding how power is ‘played out’, we can regain space for critical questioning and awareness. 
+
Muchos de los principios para crear y mantener espacios seguros en línea también pueden aplicarse fuera de línea. Como se mencionó en la introducción, ambos espacios pueden ser eventos temporales o aislados como una formación o un taller. También pueden convertirse en espacios en línea y fuera de línea permanentes que incluyan principios básicos en su gestión como seguridad, apoyo, respeto, inclusión y reflexión social y personal. Los espacios seguros implican un uso vital de la reflexión personal y social con el fin de participar de manera crítica en las realidades sociales en las cuales vivimos, y comprender cómo el poder y los privilegios conforman las relaciones. Entendiendo como se "construye" el poder, podemos recuperar el espacio para el cuestionamiento crítico y el conocimiento.
  
In the case of security and privacy training, you also need to consider how participants can best learn skills to protect themselves when the topics themselves can be frightening or overwhelming. The environment also has to be suited to the participants sharing stories about threats they have been facing online and offline. Those stories can be very intimate and distressing to share so they  should be handled carefully, but at the same time they are a very important part of the process of developing security and privacy strategies. As underlined by digital security trainer, Yvonne Reyes: “Without safe spaces you are bound to miss the true, honest stories that participants want to share. So making your participants feel safe is an important aspect for the success of any digital security and privacy training”.
+
En el caso de la formación en seguridad y privacidad es necesario  tener en cuenta cómo las participantes pueden aprender habilidades para protegerse a sí mismas cuando los temas sean aterradores o abrumadores. El ambiente también tiene que ser preparado para las participantes al compartir historias acerca de las amenazas que han enfrentado tanto en línea como fuera. Esas historias pueden ser muy intimas e incomodas de tal forma que deben ser manejadas con cuidado, pero al mismo tiempo son una parte muy importante del proceso de desarrollo de las estrategias de seguridad y privacidad. Como menciona Yvonne Reyes, formadora en seguridad digital: "Sin espacios seguros te diriges a perder la verdad, las historias honestas que las participantes quieren compartir. El hacer sentir seguras a las participantes es un aspecto importante para el éxito de cualquier formación en seguridad y privacidad digital".
  
The difficulties in defining what a "safe space" should look like are inherent in the fact that you are bringing a diversity of people together, who might be considered to be part of the same community but who all have different histories, contexts and needs. What one person might find politically, socially or personally threatening might mean very little to another. And everyone will of course also come with different experiences and levels of knowledge and skills with regard to technology.  
+
Las dificultades para definir como debe ser un "espacio seguro" son inherentes al hecho de que estas tratando con personas diversas que deben ser consideradas como parte de la misma comunidad pero que todas tienen diferentes historias, contextos y necesidades. Lo que una persona pueda considerar como una amenaza política, social o personal, puede significar poco para otra. Y cada una tendrá, por supuesto, diferentes experiencias, habilidades y niveles de conocimiento en lo que respecta a la tecnología.  
  
It is important to be aware that, in struggling to perfect a safe space, one always runs the risk of creating instead yet another form of social control and pressure to conform.  
+
Es importante ser consciente de que en la búsqueda de crear un espacio seguro perfecto, siempre se corre el riesgo de crear en su lugar una nueva forma de control social y de presión para conformarse.  
  
==== Narrowing the gender gap in tech ====
+
==== Estrechando la brecha de genero en tecnología  ====
  
As a reference for the elements that will be discussed below, it is worth noticing that safe spaces are crucial for organising security and privacy training in general regardless of the group and also to create spaces where gender gaps in tech can be narrowed. Indeed gender gaps in technology and the sciences can be bridged by focusing more on building safe spaces where women and trans* persons can access, use, learn about, and develop technologies at their own rhythm and according to their own needs and motivations. These spaces and initiatives can also help create space for us to autonomously build our own tools, services, and strategies. For some examples and inspiration, these initiatives are specially oriented at getting more women into ICT- and technology-related fields.  
+
Como una referencia para los elementos que serán discutidos a continuación, es importante reconocer que los espacios seguros son cruciales para la organización de la formación en seguridad y privacidad en general independientemente del grupo, y también, para crear espacios donde las diferencias de género en la tecnología pueden ser reducidas. De hecho las brechas de género en tecnología y ciencia pueden ser reducidas centrándose más en la construcción de espacios seguros donde las mujeres y personas trans puedan acceder, usar, aprender y desarrollar tecnologías a su propio ritmo y de acuerdo a sus propias necesidades y motivaciones. Estas iniciativas pueden ayudar también a generar espacios para nosotras mismas que nos permitan construir de manera autónoma nuestras propias herramientas, servicios y estrategias. Como algunos ejemplos e inspiración, se encuentran estas iniciativas que están especialmente orientadas en atraer más mujeres dentro de las TIC y en campos relacionados a la tecnología.  
  
'''Asikana Network (Zambia)ː''' (http://asikananetwork.org/) is a group of women working to empower women in ICT-related fields by changing mind-sets and eliminating negative stereotypes about girls and women in ICT.
+
'''Asikana Network (Zambia)ː''' (http://asikananetwork.org/) Es un grupo de mujeres trabajando para empoderar mujeres en campos relacionados a las TIC mediante el cambio de estructuras mentales y la eliminación de estereotipos negativos sobre las chicas y las mujeres en las TIC.
  
'''Akirachix (Kenya)ː''' (http://akirachix.com) is an African network of women in technology who develop technologies to inspire, as well as mentor women technologists.  
+
'''Akirachix (Kenya)ː''' (http://akirachix.com) s una red de mujeres en tecnología quienes desarrollan tecnologías para inspirar y hacer de mentoras a mujeres en la tecnología.  
  
'''Donestech (Spain)ː''' (http://www.donestech.net) is a cyber feminist and activist research group that develop workshops and audio-visual productions related to gender and ICT access. Lelacoders (https://vimeo.com/user8966514) is a related project focused on researching and highlighting women in  computer science as well as free software and hacker cultures.  
+
'''Donestech (Spain)ː''' (http://www.donestech.net)es un grupo activista de investigación cyber-feminista que desarrolla talleres y producciones audiovisuales relacionadas con el género y el acceso a las TIC. Lelacoders (https://vimeo.com/user8966514) es un proyecto enfocado en la investigación de la participación de las mujeres en ciencias computacionales, tanto en el software libre como en la cultura hacker.  
  
'''Feminist Approach to Technology (India)ː''' (http://fat-net.org/) increases women’s awareness, interest, and participation in technology.  
+
'''Feminist Approach to Technology (India)ː''' (http://fat-net.org/) aumenta la conciencia, el interés y la participación de las mujeres en la tecnología.  
  
'''Flossie (UK)ː''' (http://www.flossie.org/) runs a conference and workshops that combine advocacy, support, and skills sharing that bring women involved in the digital arts together with coders, artists, and makers.
+
'''Flossie (UK)ː''' (http://www.flossie.org/) lleva a cabo conferencias y talleres que combinan la promoción, apoyo y el intercambio de habilidades entre mujeres en las artes digitales junto a programadores, artistas y responsables.
  
'''Speakerinnenn (Germany)ː''' (http://speakerinnen.org/) aims to increase the visibility of women experts available for public speaking from a wide range of disciplines, including women experts in technology.
+
'''Speakerinnenn (Germany)ː''' apunta a incrementar la visibilidad de las mujeres oradoras expertas en un amplio rango de disciplinas, incluyendo mujeres expertas en tecnología.
  
  
Line 869: Line 864:
  
  
=== General framework ===
+
=== Marco General ===
  
When creating a safe space, you might encounter the issue of who is included and who is excluded from it. This can be very divisive, as it will often touch on people's strongly held sense of their political, personal, sexual, and social identities. Issues of sexual orientation and gender identity will likely come up. Some will prefer a women and trans* only environment, although some may feel that this choice (to exclude others) opens up an opportunity for external criticism, and others will feel that '''cis-men''' friends and colleagues are being unfairly excluded, and feel resentful. As you are having a discussion about these and related issues, some things to consider include:  
+
Al crear un espacio seguro, puedes encontrarte con la cuestión de quién está incluida y quién queda excluida de este espacio. Esto puede ser muy divisivo, ya que a menudo se referirá al defendido sentido de las identidades políticas, personales, sexuales y sociales de las personas. Las cuestiones de orientación sexual e identidad de género probablemente surgirán. Algunas preferirán un ambiente de mujeres y trans* solamente, aunque algunas pueden sentir que esta elección (que excluye a otras) abre una oportunidad para la crítica externa. Otras van a sentir que los amigos y colegas "cis-hombre" están siendo excluidos injustamente, y es muy probable que se pueden mostrar resentidas. Cuando estés teniendo una discusión sobre estos temas y otros relacionados, algunas cosas que puedes considerar incluyen:  
  
* Is there an agreed framework and rules of engagement for the event? How do we define ‘woman’ and ‘trans*? How do we define ‘safe’?  
+
* ¿Existe un marco acordado y reglas de acción para el evento? ¿Cómo definimos "mujer" y " trans*? ¿Cómo definimos "seguro"?  
  
* Who do we want to include, influence, or support? Specifically women and trans* persons, or also potential allies?  
+
* ¿A quién queremos incluir, influenciar o apoyar? ¿Específicamente a las mujeres y las personas trans, o también aliados potenciales?  
  
* How important versus how contentious are the issues under discussion? Are they worth alienating some people from the group? How can we frame the discussion to avoid alienating people who may not agree with the (final) decision?  
+
* ¿Qué tan importante contra lo contencioso son los temas en discusión? ¿Valen la pena apartar a algunas personas del grupo? ¿Cómo podemos enmarcar la discusión para evitar apartar a la gente que puede no estar de acuerdo con la decisión (final)?  
  
* How will the decision affect the actual experience of people within the space? Will it still feel like a safe space for them?
+
* ¿Cómo va a afectar la decisión la experiencia real de las personas en el espacio? ¿Seguirá sintiéndose como un espacio seguro para ellas?
  
* Do we have all the necessary skills within our networks to properly create and deliver this safe space, or will we need to find people outside our networks who have specific skills we cannot find within our networks? Where will we find them?  
+
* ¿Tenemos todas las habilidades necesarias dentro de nuestras redes para crear correctamente y entregar este espacio seguro, o vamos a necesitar encontrar gente fuera de nuestras redes que tenga habilidades específicas que no podemos encontrar en nuestras redes? ¿Dónde vamos a encontrarlas?  
  
* How will the space be organised to promote equal participation, especially if (for example) cis-men are included?
+
* ¿Cómo se organizará el espacio para promover la igualdad de participación, especialmente si (por ejemplo) se incluyen cis-hombres*?
  
It's important to remember that building offline spaces is resource- and labour-intensive, and often many compromises have to be made. It may be a good idea to try to identify—as early as possible—which values are shared, important, and relevant to the event, so that you can constantly remember to prioritise those and de-prioritise less important or potentially divisive issues.  
+
Es importante recordar que la construcción de espacios fuera de línea es intensivo tanto en recursos como en trabajo, y a menudo tienen que hacerse muchos compromisos. Puede ser una buena idea para tratar de identificar, tan pronto como sea posible, qué valores son compartidos, importantes y relevantes para el evento, por lo que puedes recordar constantemente priorizar estos y de-priorizar cuestiones menos importantes o potencialmente divisivas. La construcción de espacios fuera de línea es más exitosa cuando está claro lo que estamos tratando de lograr y cómo vamos a hacerlo. También se debe ser clara acerca de lo que exactamente el evento pretende lograr. Por ejemplo será más sobre:  
Building offline spaces is most successful when you're clear about what you're trying to accomplish and how you plan to go about it. You should also be clear about what exactly the event is intended to achieve. For example will it be more about:  
+
  
'''Skills:''' How can we learn to do xyz?  
+
'''Habilidades:''' ¿Cómo podemos aprender a hacer xyz?  
  
'''Advocacy:''' How do we change the culture of tech sectors to be more amenable for women and trans* persons, and/or let the world know that they are great at tech?  
+
'''Incidencia:'''¿Cómo podemos cambiar la cultura de los sectores de la tecnología para ser más cercanos a las mujeres y personas trans *, y / o dejar que el mundo sepa que son geniales en la tecnología?  
  
'''Support, networking and boundary crossing:''' What does it mean to be a woman or trans* person in tech? How can women from different places or sectors come together to spark off new ideas and practices? How can we support each other in tech?  
+
'''Apoyo, trabajo en red y el cruce de fronterasː'''¿Qué significa ser una mujer o persona trans en tecnología? ¿Cómo pueden las mujeres de diferentes lugares o sectores unirse para desencadenar nuevas ideas prácticas? ¿Cómo podemos apoyarnos mutuamente en tecnología?  
  
Different aims will inform different safe space policies. For instance, it's difficult advocating for change in the male-dominated tech sector if you haven't invited cis-men to hear what you want to say, but you may prefer to discuss how to do this in a women and trans*-only environment first. If, on the other hand, you are advocating for increased engagement with technology by women and trans* persons, and want free, honest, and mutually supportive discussions or skills sharing, then a women and trans* only environment may be best. Take into account that in some cases, you will also need to decide if you can mix women, transwomen and transmen in one space, or if you should create separate spaces based on gender identification.  
+
Diferentes objetivos informarán diferentes políticas de espacios seguros. Por ejemplo, es difícil promover el cambio en el sector tecnológico dominado por los hombres si no se ha invitado a los cis-hombres para escuchar lo que quieres decir, pero se puede preferir discutir primero cómo hacer esto en un ambiente de mujeres y trans. Si, por el contrario, se está abogando por un mayor compromiso con la tecnología por las mujeres y las personas trans y se quieren discusiones libres, honestas y de apoyo mutuo o compartir habilidades, entonces un ambiente único de mujeres y trans puede ser mejor. Toma en cuenta que en algunos casos, también tendrás que decidir si se puede mezclar mujeres, trans(mujer) y trans(hombre) en un mismo espacio, o si se deben crear espacios separados basados en la identificación de género.  
  
With skills workshops, there is research to suggest that women and trans* persons learn tech skills best with each other, so these workshops can have a very distinct reason for being exclusive that you can explain to others. Another possibility is to run an event twice: once for women and trans* participants, and once for open participation. This can have the positive side-effect of enabling others to experience a safe space methodology and thereby change their own practices in the spaces they organise, but it will clearly be more time-consuming. Finally, if you are running a smaller training or workshop as part of a larger mixed-gender event, don't be shy to create a shared agreement with the participants of your event, even if there isn't one in place at the main event.  
+
En los talleres de habilidades, hay investigaciones que sugieren que las mujeres y personas trans aprenden habilidades tecnológicas mejor entre sí, por lo que estos talleres pueden tener una razón muy distintiva para ser exclusivos por lo que se puede explicar a las demás. Otra posibilidad es ejecutar un evento dos veces: una para las mujeres y las participantes trans, y una para la participación abierta. Esto puede tener el efecto positivo secundario de permitir a otras experimentar una metodología de espacio seguro y con ello cambiar sus propias prácticas en los espacios que organizan, pero esto llevará claramente más tiempo. Por último, si se están realizando pequeñas capacitaciones y talleres como parte de un evento de géneros mixtos más grande, no seas tímida para crear un acuerdo compartido con las participantes de su evento, incluso si estos acuerdos no se hacen para el evento principal.  
  
'''Further readings:'''
+
'''Lecturas para profundizar'''
  
* AdaCamp was a two-day feminist unconference dedicated to increasing women’s participation in open technology and culture. The Ada Initiative has made available the AdaCamp Toolkit, which gives people the tools they need to run events similar to AdaCampː (https://adacamp.org/).
+
* AdaCamp fue una conferencia feminista de dos días dedicada a aumentar la participación de las mujeres en la tecnología y la cultura abierta. La Iniciativa de Ada ha puesto a disposición el kit de herramientas AdaCamp, que ofrece a las personas las herramientas que necesitan para realizar eventos similares a AdaCampː (https://adacamp.org/).
* Tips and Strategies for Creating a Safe Space for GLBTQ Youth: (http://www.advocatesforyouth.org/publications/publications-a-z/496-tips-and-strategies-for-creating-a-safe-space-for-glbtq-youth).
+
* Consejos y estrategias para la creación de un espacio seguro para la juventud LGBTQ:(http://www.advocatesforyouth.org/publications/publications-a-z/496-tips-and-strategies-for-creating-a-safe-space-for-glbtq-youth).
* Advice on how to create and run women-friendly eventsː (http://geekfeminism.wikia.com/wiki/Women-friendly_events).  
+
* Consejos sobre cómo crear y llevar a cabo eventos amigables para las mujeres:(http://geekfeminism.wikia.com/wiki/Women-friendly_events).
* Stop Street Harassment’s ‘Safe Public Spaces Mentoring Program’ is a global program that funds projects focused on reducing harassment and improving unsafe environments: (http://www.stopstreetharassment.org/our-work/mentoring-program/)
+
* Stop Street Harassment’s ‘SafePublic Spaces Mentoring Program’ es un programa global que financia proyectos centrados en reducir el acoso y la mejora de los entornos inseguros: (http://www.stopstreetharassment.org/our-work/mentoring-program/)
* Chatham House Rule for holding debates and discussion panels on controversial issuesː (https://en.wikipedia.org/wiki/Chatham_House_Rule)
+
* Reglas de Chatham House para la celebración de debates y mesas redondas sobre temas polémicos:
 +
(https://en.wikipedia.org/wiki/Chatham_House_Rule)
  
=== How safe is the space? ===
+
=== ¿Cómo de seguro es el espacio? ===
  
Although this isn’t an exhaustive checklist, these are some questions that can help you assess whether a space is ‘safe’ or not:  
+
Aunque esta no es una lista exhaustiva, estas son algunas preguntas que pueden ayudar a evaluar si un espacio es "seguro" o no:  
  
'''Background:''' What is the history of the space? Who started it and why? How many women and trans* persons have been (and are now) involved in the space?  
+
'''Antecedentes:'''¿Cual es la historia del espacio? ¿Quién lo empezó y por qué? ¿Cuántas mujeres y personas trans han estado (y están ahora) que participan en el espacio?  
  
'''Participation:''' Who has stopped participating in the space since it was founded, and why? Is it mostly women who have left?  
+
'''Participación:''' ¿Quién ha dejado de participar en el espacio desde su fundación, y por qué? ¿Son mayoría las mujeres quienes lo han dejado?  
  
'''Policies:''' Does the space have policies? If so, what are they? Are the policies regularly put in practice? Ask members in the space about the policies, particularly women.  
+
'''Políticas:''' ¿El espacio cuenta con políticas? Si es así, ¿Cuáles son? ¿Se ponen en práctica regularmente? Pregunta a los miembros del espacio acerca de las políticas, en particular las mujeres.  
  
'''New people:''' How does the space welcome newcomers? The first time you arrived, did you get a tour? Did people say hello? Were the people in the space friendly?  
+
'''Nuevas personas:''' ¿Cómo da la bienvenida el espacio a las nuevas personas? ¿La primera vez que llegaste, tuviste una visita guiada? ¿La gente saluda? ¿Fueron las personas en el espacio amigables?  
  
'''Access:''' Who can go into the space, and under which conditions? This should be made explicit on the website, otherwise ask.  
+
'''Acceso:''' ¿Quién puede entrar en el espacio, y en qué condiciones? Esto debe hacerse explícito en el sitio web, si no pregunta.  
  
'''Accessibility:''' Is the space itself easily accessible? In which part of town is it located? Are there bathrooms? What are the opening hours? Who has access to the keys of the space?  
+
'''Accesibilidad:''' ¿Es el espacio en si mismo de fácil acceso? ¿En qué parte de la ciudad se encuentra? ¿Hay baños? ¿Cuáles son los horarios? ¿Quién tiene acceso a las llaves del espacio?  
  
'''Regular assemblies:''' Are there regular meetings (assemblies) that offer possibilities to raise concerns, to suggest collective projects, to suggest the organisation of workshops, to discuss the space (its cleanliness, etc.), to present yourself, etc.?  
+
'''Asambleas regulares:''' ¿Hay reuniones regulares (asambleas) que ofrecen posibilidades para plantear inquietudes, sugerir proyectos colectivos, organización de talleres, para discutir el espacio (su limpieza, etc.), presentarse una misma, etc.?  
  
'''Language:''' Is the language and vocabulary used on the website and in the space explicitly open and inclusive, or something you feel comfortable with? Read the website carefully, or go and see for yourself what the space looks like.  
+
'''Idioma:''' ¿Es el lenguaje y el vocabulario utilizado en el sitio web y en el espacio de forma explícitamente abierto e inclusivo, o algo con lo que te sientes cómoda? Lee la página web cuidadosamente, o ve a ver por ti misma como está el espacio.  
  
'''Trust:''' Do you know people who you trust in the space, or do you know friends of friends who do? The web of trust can be very useful here.  
+
''' Confianza:''' ¿Conoces gente en quien confié en el espacio, o conoces amigas de amigas que lo hacen? La red de confianza puede ser muy útil en este caso.  
  
'''Cost:''' How much does it cost to become a member? Is there a sliding scale policy?  
+
''' Costo:''' ¿Cuánto cuesta convertirse en una participante?  
  
'''Security:''' Make sure the space is secure and participants don't have to worry about external threats. Sometimes you will need spaces where you can control who is in the space and who is not. In those cases, shared spaces such as hotels, conference or meeting rooms might not be the best idea (for example).
+
''' Seguridad: ''' Asegúrate de que el espacio es seguro, que las participantes no tengan que preocuparse por las amenazas externas. A veces serán necesarios espacios donde se puede controlar quién está en estos y quién no lo está. En esos casos, compartir espacios, tales como hoteles, salas de conferencias o reuniones podrían no ser la mejor idea (por ejemplo).
  
No space is perfect; a safe space should always, however, at least provide an environment with boundaries in which to meet up, talk, and address difficult issues. Creating such spaces involves a subtle shift of focus from what is absent to what is present (e.g., our realities including fears, happiness, sorrows, frustrations and even rage). In creating safe spaces, we are reconnecting with ourselves and each other in the present moment. We have a chance to honour our feelings, and through deep listening to understand our own perspective and the perspectives of others, as well as their experiences, their journeys and their struggles. When people begin to feel heard and valued in this way, amazing things can happen.  
+
No hay un espacio perfecto; un espacio seguro debe siempre, sin embargo, al menos proporcionar un ambiente con límites para reunirse, hablar y abordar cuestiones difíciles. La creación de estos espacios implica un cambio sutil de enfoque de lo que está ausente y de lo que está presente (por ejemplo, nuestras realidades, incluyendo miedos, alegrías, tristezas, frustraciones e incluso la rabia). En la creación de espacios seguros, estamos reconectandonos con nosotras mismas y con las demás en el momento presente. Tenemos la oportunidad de honrar a nuestros sentimientos, y a través de la escucha profunda entender nuestra propia perspectiva y las perspectivas de las demás, así como sus experiencias, sus viajes y sus luchas. Cuando la gente comienza a sentirse escuchada y valorada de esta manera, cosas asombrosas pueden suceder.  
  
'''Further readingsː'''
+
'''Lecturas para profundizarː'''
  
* Holistic security manualː (Publication forthcoming in December 2015) is a manual from TTC to help understand how to develop an integrated approach to security for activists and human rights defenders.  
+
* Manual de seguridad holística (https://www.tacticaltech.org/holisticsecurity) (próxima publicación): es un manual de TTC para ayudar a entender cómo desarrollar un enfoque integral de la seguridad para los y las activistas y defensoras de los derechos humanos.
* Integrated Security Manual: (http://www.integratedsecuritymanual.org/) a resource for planning, convening, and hosting your workshop that prioritizes your participants' emotional and physical well being.  
+
* Manual de seguridad integrada:(http://www.integratedsecuritymanual.org/) un recurso para la planificación, convocatoria y realización de su taller que da prioridad al bienestar emocional y físico de sus participantes.
* Level Up (https://www.level-up.cc/ ) has a number of resources for digital security trainers, including this section of non-training content resources (https://www.level-up.cc/resources-for-trainers), including pedagogy for adult learners (‘andragogy’), helpful do’s and don’ts for trainers and facilitators, and a resource by Craig Higson-Smith from Center for Victims of Torture on how security-related trainings and workshops affect participants who may have experienced trauma, anxiety and stress, and how facilitators and trainers can be mindful of these realities (https://www.level-up.cc/resources-for-trainers/holistic/psychological-underpinnings-security-training)
+
* LevelUp (https://www.level-up.cc/) tiene una serie de recursos para los y las instructoras de seguridad digital, incluyendo esta sección de recursos de contenido de no-capacitación (https://www.level-up.cc/resources- para instructoras), incluye la pedagogía para estudiantes adultos ('andragogía'), útiles que hacer y no hacer para las instructoras y facilitadoras, y un recurso de Craig Higson-Smith del Centro para las Víctimas de la Tortura sobre cómo las capacitaciones y talleres relacionados con la seguridad afectan a las participantes que hayan experimentado un trauma, ansiedad y estrés, y como las facilitadores y capacitadoras pueden estar conscientes de estas realidades (https://www.level-up.cc/resources-for-trainers/holistic/psychological-underpinnings-security-training).
  
 
<br />
 
<br />
  
=== Shared agreements ===
+
=== Acuerdos compartidos  ===
  
It's important, especially in mixed environments, to think about what's acceptable conduct in the space and what isn't. In order for this to have any practical effect, you should think about what you'll do if individuals breach this - or when things go wrong generally. You can find plenty of information and example policies on the Geek Feminism Conference anti-harassment/Adoption page (http://geekfeminism.wikia.com/wiki/Conference_anti-harassment/Adoption).  
+
Es importante, sobre todo en entornos mixtos, pensar en lo que es una conducta aceptable en el espacio y lo que no lo es. Para que esto tenga un efecto real, tú debes pensar en lo que vas a hacer si algunos individuos rompen el acuerdo- o cuando las cosas van mal en general. Puedes encontrar un montón de políticas de información y ejemplos de lucha contra el acoso en la página: Conferencia GeekFeminismo / Adopción (http://geekfeminism.wikia.com/wiki/Conference_anti-harassment/Adoption).  
  
Make sure your participants understand the shared agreement and how it relates to their own conduct. It can be useful to make time in your schedule at the beginning of the event to share your policy, and reach consensus with the group on how to maintain a safe space over the days of the event.  
+
Asegúrate de que las participantes entienden el acuerdo compartido y cómo se relaciona con su propia conducta. Puede ser útil crear un tiempo específico en la agenda al inicio del evento para compartir la propuesta, y llegar a un consenso con el grupo sobre cómo mantener un espacio seguro durante los días del evento.  
  
Your shared agreement should be about preventing aggressive behavior and not about trying to police how people identify, communicate or present themselves. It's also worth remembering that people who are struggling in a culturally unfamiliar environment can become confrontational more easily than they usually would. There may be many reasons why a participant might be struggling to communicate positively at any given moment. It's key to remain calm and to provide a non-judgmental space for the expression of emotions like anger or frustration. Because of this, a shared agreement should also include some people that will be assigned to receive feedback if any problem takes place. They should be good facilitators or moderators and be calm and patient. We are different; let's celebrate it, even when it's difficult to do!  
+
Este acuerdo compartido debe ser sobre la prevención del comportamiento agresivo y no de cómo tratar de vigilar cómo la gente se identifica, se comunica o se presenta. También vale la pena recordar que las personas que se encuentran en un entorno culturalmente poco familiar y hostil pueden llegar a ser conflictivos con más facilidad de lo que serían en su propio entorno. Es clave mantener la calma y proporcionar un espacio sin prejuicios para la expresión de las emociones como la ira o la frustración. Debido a esto, un acuerdo compartido debe incluir también la asignación de algunas personas para recibir retroalimentación si cualquier problema tiene lugar. Ellas deben ser buenas facilitadoras o moderadoras, estar tranquilas y pacientes. Somos diferentes; vamos a celebrar que lo somos, incluso cuando es difícil!  
  
Last not least, your code of conduct should include an agreement about how participants will respect other participants '''right to privacy'''. Some general guidelines could include the following:  
+
Y no menos importante, el código de conducta debe incluir un acuerdo sobre cómo las participantes respetarán a otras participantes y su derecho a la privacidad. Algunas pautas generales podrían incluir lo siguiente:  
  
* '''Don't take or circulate sound, video or photos without permissionː'''If anyone present faces significant external risk then don't take photos at all unless participants have given express permission and an opportunity to cover their identity.  
+
* No tomar o circular registros de sonido, vídeo o fotos sin el permiso de las presentes Si alguien se encuentra en riesgo externo significativo, entonces no tome fotos en lo absoluto, a menos que las participantes hayan dado permiso expreso y una oportunidad para cubrir su identidad.
* If you wish to record the event, '''prepare formal consent forms''' telling people exactly what audio-visual records are being made and how they will be stored, used, licensed and ask for clear consent with a signature.  
+
* Si deseas grabar el evento, prepara formularios de consentimiento formales para decirle a la gente exactamente porqué se están haciendo los registros audiovisuales y cómo van a ser almacenados, usados, su licencia y pedir el consentimiento claro con una firma.
* '''Don't share details of anyone's participation''', speech or actions on social media without their express permission.
+
* No compartas los detalles de las participantes, el discurso de alguien o sus acciones en las redes sociales sin su permiso expreso.
  
 
<br />
 
<br />
  
=== Choosing a format that fits ===
+
=== La elección de un formato que se ajuste ===
  
Once you have settled the basic questions on what your event is designed to accomplish, and whom you want to invite, it's time to think about the format of your event. Deciding which format to use can be helped by your answers to some key questions:  
+
Una vez que se han asentado las preguntas básicas sobre lo que está diseñado para llevarse a cabo, y a quiénes deseas invitar, es el momento de pensar en el formato del evento. Responder a las siguientes preguntas puede ayudarte en decidir cual es el mejor formato:  
  
* What are you trying to do? Which format will support this activity best?  
+
* ¿Que estás tratando de hacer? ¿Qué formato apoyará mejor a esta actividad?
* What are the participants' needs, existing skills, experiences and preferences?  
+
* ¿Cuáles son las necesidades de las participantes, habilidades, experiencias y preferencias existentes?
* What physical spaces are available, what will they allow you to do, and what resources do you have?  
+
* ¿Qué espacios físicos están disponibles? ¿Con qué recursos cuentan?
* What (and who) are your human and organisational resources—how much can you realistically take on for this event?  
+
* ¿Cuales son tus recursos técnicos, humanos y organizativos?; ¿Cuanto podéis asumir y abarcar de manera voluntaria y realista?  
  
There are many different ways of organising events. Some of the most popular in FOSS and tech-related communities are:  
+
Hay muchas y diferentes formas de organización de eventos. Algunos de los más populares en el software libre y las comunidades relacionados con la tecnología son:  
  
'''Un-Conference:''' helps people to make connections, share knowledge, collaborate and inspire each other. To take part, participants are encouraged to give a presentation, create a discussion, or even chair a debate (http://lanyrd.com/blog/2012/unconference-howto/ ; http://openspaceworld.org/wp2/what-is/). This format can be relatively egalitarian and relatively easy to organise but you should watch out for the tyranny of structurelessness. If not well organised in advance they can become very ineffective. They can also be extremely intimidating and therefore exclusionary towards less experienced or skilled participants; and can be stressful if you need to organise tech or other resources for specific activities in advance. Events such as the Ada Camps (https://adacamp.org/) or the TransHackFeminist convergence (http://transhackfeminist.noblogs.org/) have been using the model of un-conferences for instance.  
+
'''Un-Conferencia:''' ayuda a las personas a hacer conexiones, compartir conocimientos, colaborar e inspirar a las demás. Para participar, se anima a las participantes a dar una presentación, crear una discusión, o incluso presidir un debate (http://lanyrd.com/blog/2012/unconference-howto/; http://openspaceworld.org/wp2/what -es/). Este formato puede ser relativamente igualitario y relativamente fácil de organizar, pero debes vigilar la posible tiranía por una falta de estructura. Si no está bien organizado de antemano puede llegar a ser muy ineficaz. También puede ser muy intimidante y, por tanto, excluyente hacia participantes menos experimentadas o expertas; y puede ser estresante si tu necesitas organizar tecnologías u otros recursos para actividades específicas de antemano. Consulta algunos ejemplos que han usado este formato como los campamentos Ada (https://adacamp.org/) o la convergencia TransHackFeminist (http://transhackfeminist.noblogs.org/).  
  
'''Workshop:''' consist in transferring skills or knowledge in an interactive session. There are many possible workshop methodologies. Workshops can be a good format for building skills or for maker and design activities. For instance in Pakistan Hamara Internet is a campaign by Digital Rights Foundation that seeks to raise awareness about violence against women online through various workshops. It literally means ‘Our Internet’ in English and works to impart digital security tips and training to women and bridge the gender digital divide in Pakistan (http://hamarainternet.org/). For another example of how to organise large scale workshops, see Tactical Tech's Source Camp replication site (https://replication.tacticaltech.org/).
+
'''Taller: '''consiste en la transferencia de habilidades o conocimientos en una sesión interactiva. Existen muchas metodologías de talleres posibles. Los talleres pueden ser un buen formato para el desarrollo de habilidades o para diseñar y llevar a cabo actividades. Por ejemplo, en Pakistán Hamara Internet es una campaña de la Fundación de derechos digitales, que busca crear conciencia sobre la violencia contra las mujeres en línea a través de diversos talleres. Significa literalmente "Nuestro Internet” en urdu y trabaja para impartir consejos de seguridad digital, contribuye a la formación de las mujeres para reducir la brecha digital de género en Pakistán (http://hamarainternet.org/). Otro ejemplo de cómo organizar talleres a gran escala se encuentra en el sitio de replicación de Tactical Tech (https://replication.tacticaltech.org/).
  
'''Hackathon:''' With its general motto ‘programming till someone drops from exhaustion’, hack events can mix different groups - like NGOs with hackers - to come up with new approaches to building technology for that group. For instance IGNITE (Women Fueling Science and Technology from the Global Fund for Women International) organised a global Hackathon called #hackgirlsrights. This 24-hour, multi-country coding event, targeted girl coders which collaborate to develop a website or application that address specific challenge facing girls and young women (http://ignite.globalfundforwomen.org/gallery/ignite-international-girls-hackathon). On the past 23th of April 2015, another global feminist hackaton called Femhack was organised around the world in loving memory of Woman Human Rights Defender Sabeen Mahmud (https://f3mhack.org). You can read more about how to run a hackathon here: (http://globalvoicesonline.org/2012/11/23/hackathons-in-droves-how-is-a-hackathon-organised/)
+
'''Hackaton:''' Con su lema general "de programar hasta caerse de cansancio', estos eventos pueden mezclar diferentes grupos - como las organizaciones no gubernamentales con las personas hackers - para llegar a producir nuevos enfoques de la tecnología en la construcción de esa colectividad. Por ejemplo IGNITE (Mujeres, Ciencia y Tecnología del Fondo Global para Mujeres) organizó una hackaton mundial llamada #hackgirlsrights. Este evento de 24 horas y con múltiples países, se centró en chicas codificadoras que colaboraron para desarrollar un sitio web o aplicación que se ocupa de algunos desafío que enfrentan las mujeres jóvenes (http://ignite.globalfundforwomen.org/gallery/ignite-international-girls- hackathon). El pasado 23 de abril 2015, otro hackaton feminista global llamada Femhack se organizó alrededor del mundo en memoria de la mujer defensora de los Derechos Humanos Sabeen Mahmud (https://f3mhack.org). Puedes leer más acerca de cómo realizar una hackathon aquí:http://globalvoicesonline.org/2012/11/23/hackathons-in-droves-how-is-a-hackathon-organised/
  
 
[[File:Keralahackaton 2.jpg|450px|center]]
 
[[File:Keralahackaton 2.jpg|450px|center]]
Line 981: Line 976:
 
'''Sprint:''' A sprint is a gathering of people involved in a specific project to further the focused development of some aspect of the project, such as working on sections of code, writing manuals or books, etc. These are effective at getting a lot done quickly for code and manuals (less so for other forms of writing), but can be exhausting and emotionally demanding - make sure you keep food and drink coming! To read more about sprints, visit wikipedia: (https://en.wikipedia.org/wiki/Sprint_(software_development) and Flossmanuals: (http://www.flossmanuals.org/service/booksprints). To note for instance that this manual was edited during an editorial sprintǃ
 
'''Sprint:''' A sprint is a gathering of people involved in a specific project to further the focused development of some aspect of the project, such as working on sections of code, writing manuals or books, etc. These are effective at getting a lot done quickly for code and manuals (less so for other forms of writing), but can be exhausting and emotionally demanding - make sure you keep food and drink coming! To read more about sprints, visit wikipedia: (https://en.wikipedia.org/wiki/Sprint_(software_development) and Flossmanuals: (http://www.flossmanuals.org/service/booksprints). To note for instance that this manual was edited during an editorial sprintǃ
  
'''Seminar:''' A seminar brings together a small group for recurring meetings that focus on a particular subject. In a seminar, everyone actively participates, or offers information or training on specific topics. On the one hand, this kind of structured activity supports people with less experience or confidence; planning for tech/resource support is fairly straightforward; and people know what to expect. On the other hand, the event can be experienced as overly structured and lacking spontaneity for more experienced participants; more 'top-down'; and requires more organisational effort in advance. Check out for instance the documentation of the Feminist Server Summit which consisted in a feminist review of mesh- cloud- autonomous- and D.I.Y. servers (http://vj14.constantvzw.org/r/about).
+
'''Seminario:''' Un seminario reúne a un grupo pequeño en encuentros que se centran en un tema en particular. En un seminario, todo el mundo participa activamente, ofrece información y/o capacitación en temas específicos. Por un lado, este tipo de actividad estructurada apoya a las personas con menos experiencia o confianza; la planificación para un soporte técnico y de recursos es sencilla; y la gente sabe qué esperar. Por otro lado, el evento puede ser experimentado como excesivamente estructurado y carente de espontaneidad para participantes experimentadas; vertical "de arriba hacia abajo"; y a veces requiere más esfuerzo organizativo de antemano. Echa un vistazo, por ejemplo, a la documentación de la Cumbre Feminista de servidores (http://vj14.constantvzw.org/r/about).
  
'''Residenciesː''' According to the artist communities network 'residencies provide dedicated time and space for creative work. Beyond this core value, these creative communities are a diverse group, and provide artists of all disciplines with many different styles and models of support. Residencies can be found in urban or rural areas, serving one artist at a time or 50'. There are many examples of interesting residencies for women and trans* interested in developing their artistic and techie projects, see for example Nuvem (Brasil) (http://www.transartists.org/air/nuvem), Studio XX (Canada) (http://studioxx.org/en/residences) and Deep lab (USA) (http://www.newinc.org/deep-lab/).
+
'''Residencias:''' De acuerdo con las redes de comunidades de artistas, las residencias 'proporcionan el tiempo dedicado y el espacio para el trabajo creativo. Más allá de este valor fundamental, estas comunidades creativas son un grupo diverso, y ofrecen a las artistas de todas las disciplinas muchos estilos y modelos de apoyo diferentes. Las residencias se encuentran en áreas urbanas o rurales, sirviendo a una artista a la vez o a 50 '. Hay muchos ejemplos de residencias interesantes para las mujeres y trans * interesadas en desarrollar sus proyectos artísticos y techie, véase por ejemplo Nuvem (Brasil) (http://www.transartists.org/air/nuvem), Estudio XX (Canadá) (http://studioxx.org/en/residences) y el DeepLab  (EE.UU.) (http://www.newinc.org/deep-lab/).
  
Other more stable kinds of safe spaces for experimenting and learning technology include:  
+
Otros tipos de espacios seguros para la experimentación y la tecnología de aprendizaje incluyen:  
  
'''Hacklab, hackerspace or makerspaceː''' These are community spaces with hardware and/or tools - great for people to ‘get their hands dirty’ and play around with anything - from taking computers apart to installing Linux to making music with bananas or building a radio out of razorblades and wire. Read more about hacklabs and hackerspaces here: ‘Hacklabs and Hackerspaces: Shared Machine Workshops’:(http://www.coredem.info/IMG/pdf/pass11_an-2.pdf). You can also visit the following portalsː (http://makerspace.com/) (http://hackerspaces.org/)
+
'''Hacklab, hackerspace o makerspaceː''' Estos son espacios comunitarios con hardware y/o herramientas -  para la gente a quien le gusta 'ensuciarse las manos' y jugar con cualquier cosa - desde computadoras,  electrónica hasta construir una radio con hojas de afeitar y alambre. Puedes visitar los siguientes portales (http://makerspace.com/) (http://hackerspaces.org/) para aprender mas acerca de este formato.
  
'''Feminist hackerspace:''' Those vary in shape, form, and size. What often unites them is a set of boundaries that are decided on collectively (who can be a member, who can be a guest, what are the policies, etc.) and an explicit belief in feminist principles. Feminist hackerspaces provide a place to work on individual and collective projects in a supportive environment. To know more about feminist hackerspaces you might want to visit the websites Mz Baltazar’s Laboratory in Vienna (http://www.mzbaltazarslaboratory.org/), The Mothership Hackermoms in Berkeley (http://mothership.hackermoms.org/), Double Union in San Francisco (https://www.doubleunion.org/), FemHack in Montreal (http://foufem.wiki.orangeseeds.org/), Marialab in Sao Paolo (http://marialab.com.br), Pechblenda LAB in Catalonia  (https://pechblenda.hotglue.me/).
+
'''Hackerspace feminista:''' Las personas varían, así como la forma y el tamaño. Lo que a menudo les une son los principios feministas que se deciden de forma colectiva (quien puede ser una participante, una invitada, cuáles son las políticas de gestión del espacio y sus recursos, etc.). Los hackerspaces feministas proporcionan un lugar para trabajar en proyectos individuales y colectivos en un ambiente de apoyo. Para saber más puedes visitar las páginas web del Laboratorio Mz Baltazar en Viena (http://www.mzbaltazarslaboratory.org/), The Mothership Hackermoms en Berkeley (http://mothership.hackermoms.org/), Doble Unión en San Francisco (https://www.doubleunion.org/), FemHack en Montreal (http://foufem.wiki.orangeseeds.org/), Marialab en Sao Paulo (http://marialab.com.br) y Pechblenda LAB en Cataluña (https://pechblenda.hotglue.me/).
  
  
Line 996: Line 991:
  
  
For sharing skills, setting up a feminist hackerspace, or choosing an unconference, workshop or seminar format makes a lot of sense. For advocacy and networking events, the choice is not so obvious. Advocacy events can be some of the most challenging as it's easy to spend the entire day ‘re-inventing the wheel’ with people who are new to the questions. If you have participants from diverse backgrounds in your advocacy event, it could be best to go with a more structured format. Unconferences and hackathons work best with activists or experienced practitioners who are used to a high level of self-determination, and who have a shared understanding of the implicit rules and structures of the space. Having said that, it can work well to try more open formats anyway, but be prepared for some skilled facilitating to make it a safe and fun space for both experienced and less experienced participants. Sometimes a mixed approach is what's needed - and some experimentation!  
+
Para el intercambio de conocimientos, la creación de un hackerspace feminista, o la elección de un formato unconference, taller o seminario tiene mucho sentido. Para eventos de promoción y creación de redes la elección no es tan obvia. Las actividades de promoción pueden ser algunas de las más difíciles, ya que es fácil de pasar todo el día "reinventando la rueda" con las personas que son nuevas en los temas tratados . Si tienes participantes de diversos orígenes en tu actividad de promoción, podría ser mejor acudir a un formato más estructurado. Las unconferences y hackatones funcionan mejor con activistas o profesionales con experiencia que están acostumbradas a un alto nivel de auto-determinación, y que tienen una comprensión compartida de las reglas y estructuras implícitas del espacio. Una vez dicho esto, puede funcionar bien el tratar con formatos más abiertos y preparar a algunas facilitadoras expertas para que sea un espacio seguro y divertido para las participantes experimentadas y las menos experimentadas. A veces, un enfoque mixto es lo que se necesita - y un poco de experimentación!  
  
Now in the last section, we detail some of the tools and alternatives that can enable you, your collective and networks to have a safer and more privacy oriented communication. We review how to use efficiently tools for collaboration such as mailing lists, IRC chat, forums, wikis, etherpads, blogs and alternative social networking services.  
+
Ahora, en la última sección, detallamos algunas de las herramientas y alternativas que se pueden aplicar en colectivo y redes, para tener una comunicación más segura y más orientada a la privacidad. Revisaremos cómo utilizar eficazmente las herramientas de colaboración como las listas de correo, el chat IRC, foros, wikis, etherpads, blogs y servicios de redes sociales alternativas.  
  
 
<br />
 
<br />
  
== <big>Tools for collaboration</big> ==
+
== <big>Herramientas para la Colaboración</big> ==
  
===  Mailing lists ===
+
===  Listas de Correo ===
  
Mailing lists are one of the oldest forms of social networks, allowing a group to discuss, organise,  and exchange information and media. A mailing list is a list of email addresses to which the same information is sent simultaneously. The most common types of mailing lists are announcement and discussion lists.  
+
Las listas de correo son una de las formas más antiguas de red social en internet, permitiendo a un grupo tener conversaciones, organizarse e intercambiar información y archivos multimedia. Una lista de correo es una lista de direcciones de correo a las que se envía simultáneamente la misma información. Los tipos más comunes de listas de correo son listas de anuncio y listas de discusión.  
  
If you have decided within your group that you need a secure communication channel and/or that you do not want to use corporate services, there are some good alternative services to choose from that are often recommended for human rights defenders. Riseup, Aktivix, and Autistici/Inventati (A/I Collective) are all free services that prioritise security and user privacy. Riseup in particular has many feminist- and queer-oriented mailing lists, and is therefore a great place to consider hosting your own, either publicly or privately. On their website you can also have a look at the public lists that already exist.  
+
Si en vuestro grupo habéis decidido que necesitáis un canal de comunicación seguro y/o que no queréis usar servicios corporativos, hay algunas buenas alternativas de servicios entre los que elegir, y que a menudo se recomiendan para las defensoras de los derechos humanos. Riseup, aktivix y Autistici/Inventati (Colectivo A/I) son servicios libres (y gratuitos) que le dan prioridad a la seguridad y la privacidad de sus usuarias. En particular Riseup alberga ya varias listas de correo feministas y de orientación queer, y por tanto es un buen lugar a considerar para alojar la vuestra, sea pública o privada. En su sitio web puedes también mirar las listas públicas existentes:
  
'''Riseup lists:''' https://lists.riseup.net/www/
+
'''Listas de Riseup:''' https://lists.riseup.net/www/
  
'''Aktivix lists:''' https://lists.aktivix.org/mailman/listinfo
+
'''Listas de Aktivix:''' https://lists.aktivix.org/mailman/listinfo
  
'''Autistici lists:''' http://www.autistici.org/en/services/lists.html
+
'''Listas de Autistici:''' http://www.autistici.org/en/services/lists.html
  
If you or your organisation has your own server, you can also install your own software for managing mailing lists and ensuring that all your communications remain securely hosted on your own machines, reducing the opportunities for them to be intercepted by unauthorized third parties. More information on this exists at: (https://en.wikipedia.org/wiki/Category:Free_mailing_list_software).  
+
Si vuestra organización tiene un servidor propio, podéis instalar software para gestionar listas de correo y tener la seguridad de que todas vuestras comunicaciones permanecen alojadas de forma segura en vuestras propias máquinas, reduciendo así las posibilidades de que sean interceptadas por terceros no autorizados. Más información en: (https://en.wikipedia.org/wiki/Category:Free_mailing_list_software).  
  
'''Encrypted lists''': If you want a high level of security, there is also the possibility of having  mailing lists that provide end-to-end encryption, which—if used correctly on uncompromised devices—means that only the senders and recipients will be able to read the content of messages. However, it is important to understand that this requires all list participants to be experienced in using  '''Pretty Good Privacy (PGP)''' or '''Gnu Privacy Guard (GPG)'''. This type of list is called a Schleuder list (http://schleuder2.nadir.org/ , developed by https://www.nadir.org/), and is designed to serve as a tool for group communications with a strong emphasis on security beyond just having encrypted connections using '''SSL/TLS'''. Be aware, however, that setting up a Schleuder list can require command line skills, and that the project hasn’t been kept fully up to date and documented as of writing.
+
'''Listas encriptadas:''' Si quieres un alto nivel de seguridad, también existe la posibilidad de disponer de listas de correo que proporcionan un cifrado de fin a fin el cual - si lo usas correctamente en dispositivos no comprometidos - significa que solo las personas que envían y que reciben serán las que podrán leer el contenido de los mensajes. Sin embargo, es importante entender que esto requiere que todas las participantes de la lista deben tener experiencia en el uso de Pretty Good Privacy (PGP) o Gnu Privacy Guard (GPG). Este tipo de listas se llama lista de Schleuder, (http://schleuder2.nadir.org/ , desarrollada por  https://www.nadir.org/), y está diseñada para servir como herramienta para comunicaciones de grupo con un  fuerte énfasis en la seguridad, más allá de tener conexiones encriptadas usando SSL/TLS. Ten en cuenta que la creación de una lista Schleuder puede requerir habilidades en línea de comandos y que el proyecto no se ha mantenido plenamente actualizado y documentado.  
  
==== Open or closed? ====
+
==== ¿Abierta o cerrada? ====
  
Once you are ready to create your mailing list, you need to decide whether it will be open or closed.
+
Una vez preparadas para crear vuestra lista de correo, necesitáis decidir si esta va a ser abierta o cerrada.
  
'''Open:''' An open list allows anyone to subscribe, and then once they have joined the list, to receive announcements and/or participate in the discussion. Subscription can be automatic for those signing up, or it can require subscriber approval by a moderator. This type of mailing list is good for reaching out to potential allies, supporters, contributors, and followers to keep them updated about your activities. You can configure your list to be open when you create it in the list administration or configuration options.  
+
'''Abierta:''' Una lista abierta permite que cualquiera se suscriba, y una vez que se es miembro de la lista, recibir anuncios y/o participar en cualquier discusión. La suscripción puede ser automática para aquellas que se registran, o puede requerir la aprobación de cada suscriptora por parte de alguien que cumple un rol de moderación. Este tipo de lista de correo es buena para llegar a potenciales aliadas, personas de apoyo, gente que contribuye a un proyecto o seguidoras en general, para mantenerlas actualizadas acerca de vuestras actividades. Podéis configurar vuestra lista para que sea una lista abierta en el momento de crearla, en las opciones de administración o configuración de la lista.  
  
'''Closed:''' Another option is to keep your mailing list closed. In a closed list, membership is limited, and all subscribers require approval before they can join the list. It may also not be possible for people to even request membership in the group. It's also possible to have a list that is publicised (i.e., everyone can know it exists) but to still have it closed. This type of list is useful when you want to discuss sensitive or personal topics and want to be sure that all members on the list are known and considered trustworthy by their fellow members.  
+
'''Cerrada:'''Otra opción es mantener vuestra lista de correo cerrada. En una lista cerrada, la membresía es limitada, y todas las suscriptoras requieren de aprobación antes de que puedan unirse. Incluso puede que no sea posible para la gente solicitar una petición de unirse. Es posible tener una lista anunciada como pública (cualquiera puede saber de su existencia), y a pesar de ello que sea una lista cerrada. Este tipo de listas es útil cuando quieres discutir asuntos sensibles o personales y quieres asegurarte de que todas las miembros de la lista son conocidas y consideradas como confiables por las demás.  
  
Note that sometimes the archives of a list can be made public and end up being discoverable via search engines or by being posted on various websites. Know the email mailing list system that you are using, and check if keeping a list open to new subscriptions automatically means that the list's archives—all of the messages that have been sent or received via the list—will be publicly available; or if the list’s archives will only be accessible to list members and (in some cases) additional authorized users. Depending on the list service or software you use, sometimes you can choose whether you keep the list’s archives public or not.  
+
Ten en cuenta que algunas veces los archivos de una lista pueden ser hechos públicos, y terminar siendo encontrados mediante motores de búsqueda, o ser posteados en varios sitios web. Familiarízate con el sistema de listas de correo que estéis usando, y comprueba si mantener una lista abierta a nuevas suscripciones significa automáticamente que los archivos de la lista -todos los mensajes que han sido enviados o recibidos mediante la lista— van a estar disponibles públicamente; o si los archivos de la lista serán accesibles únicamente a las suscriptoras de la lista y (en algunos casos) usuarias autorizadas adicionales. Dependiendo del servicio de listas o del programa que uséis, a veces se puede elegir si los archivos se muestran públicamente o no.  
  
If you intend to talk about sensitive issues on the list (and talking about gender-related topics is often a sensitive issue!), or if trust within the group is critical for creating the list as a safe space, you may want to establish a closed list and keep your archives closed or private. If you do choose to leave your archives accessible publicly, it is important to inform all list subscribers that any sensitive topics or personal details that emerge in list discussions will be accessible to anyone online who is looking for it.  
+
Si pretendéis hablar acerca de asuntos sensibles en la lista (y hablar de temas de género con frecuencia lo es!), o si la confianza dentro del grupo es crítica para crear la lista como un espacio seguro, podríais querer establecer una lista cerrada y mantener los archivos cerrados o privados. Si elegís dejar vuestros archivos accesibles públicamente, es importante informar a todas las suscriptoras de la lista que cualquier tópico sensible o detalles personales que puedan surgir en las conversaciones de la lista va a ser accesible por cualquier persona en línea que se ponga a buscarlos.  
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
* The Frequently Asked Questions for administrating mailing lists on riseup.netː (https://help.riseup.net/en/lists/list-admin/faq)
+
* Las Preguntas más Frecuentes para administrar listas de correo en riseup.net: (https://help.riseup.net/en/lists/list-admin/faq)
  
==== Policies ====
+
==== Normas de uso ====
  
Agreeing on a mailing list policy—a set of do's and don'ts for the list—from the start will save you a lot of time and potentially difficult conversations. Even on a closed list, publishing your policy—which should include how the list is moderated, as well as how to report violations of the mailing list’s policy — can be helpful in establishing an online safe space that you want everyone to feel comfortable in. Your policy can also address particular tensions or issues within your group (for example, being free to express emotion is an important feminist principle, but losing your temper and attacking someone you don't agree with on the list is not ok). In the end, any good mailing list policy will set its own rules for achieving a balance between freedom of expression and opinion and impeding potentially racist, sexist, homophobic, or other types of aggressive attacks from taking place within the list community.  
+
Llegar a un acuerdo acerca de las políticas o normas de uso de la lista (un conjunto de qué es aceptable y no en la lista) os va a ahorrar un montón de tiempo, y evitará conversaciones potencialmente dificultosas. Incluso en una lista cerrada, publicar vuestras normas de uso (incluyendo cómo se modera la lista, así como la manera de reportar violaciones de estas normas) puede ayudar para establecer un espacio seguro en línea. Vuestras normas pueden también mencionar tensiones o asuntos particulares del grupo (por ejemplo, ser libre para expresar emociones es un principio feminista importante, pero perder los papeles y atacar a alguien con el que no estás de acuerdo en la lista no está bien). Al final, cualquier buena política en una lista tiene que fijar sus propias reglas para conseguir un equilibrio entre la libertad de expresión y opinión, y a la vez impedir potenciales ataques racistas, homófobos u otro tipo de ataques agresivos.  
  
Having a visible and explicit policy signals the value of maintaining the mailing list as a safe space for members. It can also help you to decide who should be added to your list and who should not be. To make sure that the policy does not get forgotten or go unread, you can regularly remind subscribers about it, or add a link to it at the end of each mail that is sent out to members.  
+
Tener una política visible y explícita señaliza el valor de mantener la lista como un espacio seguro para sus miembros. También puede ayudaros a decidir qué persona debería ser añadida a vuestra lista y quién no. Para asegurarse de que las normas de uso no caen en el olvido o se convierte en un documento que nadie lee, podéis recordarlas regularmente a las suscritas, o añadir un enlace a ellas en el pie de cada mensaje que se envía a través de la lista.  
  
'''Relevant links:'''
+
'''Enlaces de interés:'''
  
* Sample mailing list policies by Geek Feminism that can be adapted and used for your own purposes: for women-only communities (http://geekfeminism.wikia.com/wiki/Statement_of_purpose/Women-only_communities) and for communities including men (http://geekfeminism.wikia.com/wiki/Statement_of_purpose/Communities_including_men).
+
* Ejemplos de normas de uso por Feminismo Geek, que pueden ser adaptadas para vuestras propias necesidades: para comunidades sólo de mujeres (http://geekfeminism.wikia.com/wiki/Statement_of_purpose/Women-only_communities) y para comunidades que incluyen a hombres (http://geekfeminism.wikia.com/wiki/Statement_of_purpose/Communities_including_men).
  
 
[[File:sign.jpg|450px|center]]
 
[[File:sign.jpg|450px|center]]
  
  
==== Administration ====  
+
==== Administración  ====  
  
'''Administrating a list:''' it involves handling subscriptions and moderating content. You can choose how many administrators you want your list to have. Be aware that if your list suddenly becomes very ‘chatty’, administration and moderation may become too demanding for just one person. In general, any community communication tool with many members should not rely on only one person for administration duties. Take into account that this person probably has other commitments, could disappear from their administrative role, or just be poorly suited to the task. Lists can also be collectively managed by distributing administrative and moderating responsibilities among multiple members of a list.  
+
'''Administrar una lista:''' implica gestionar las suscripciones y moderar contenidos. Puedes elegir cuántas administradoras queréis que tenga vuestra lista. Tened en cuenta que, si de repente sube mucho el tráfico de la lista, las tareas de administración y moderación pueden volverse demasiado demandantes para una sola persona. En general, cualquier herramienta de comunicación comunitaria con muchos miembros no debería delegar las tareas de administración en una sola persona. Tened en cuenta que esta persona probablemente tenga otras obligaciones, podría desaparecer de su rol de administradora, o simplemente estar poco preparada para la tarea. Las listas pueden también ser gestionadas colectivamente al distribuir las responsabilidades de administración y moderación entre múltiples miembros de la lista.  
  
'''Moderating a list:''' as a general rule, moderation has two main goals: sharing relevant information with fellow members, and enabling dialogue among them. A well-moderated community list will be efficient in the production and redistribution of useful information for members, and good moderation will enable respectful dialogue among its members, increasing the accessibility and openness of an online community.
+
'''Moderar una lista:''' como regla general, la moderación tiene dos objetivos principales: compartir información relevante con el resto de participantes, y permitir el diálogo entre ellas. La comunidad de una lista bien moderada será eficiente en la producción y redistribución de información útil para sus miembros, y una buena moderación va a permitir el diálogo respetuoso entre sus integrantes, aumentando la accesibilidad y apertura de una comunidad en línea.
  
Remember that any online safe space should apply the basic principles of ‘online etiquette’ and that good administrators, moderators, and mailing list policies should review, adapt and include those basic principles in their core social norms and values, as well as ask members of the list to discuss, understand, and ammend those principles. In a nutshell, ‘online etiquette’ requires users to remember to be nice (as we all experience strong feelings when communicating), keep messages brief, not ‘shout’ at one another, protect others’ personal information, provide help when needed, and to avoid sending emails when angry! For more information on ‘online’ or ‘net’ etiquette, see: (http://www.networketiquette.net/ and https://en.wikipedia.org/wiki/Etiquette_in_technology)  
+
Recordad que cualquier espacio seguro en línea debería aplicar los principios básicos de la "etiqueta en línea", y que unas buenas administradoras, moderadoras y normas de uso deberían revisar, adaptar e incluir estos principios básicos en el núcleo de sus normas sociales y valores, así como animar a los miembros de la lista a discutir, comprender y modificar estos principios. En resumen, la "etiqueta en línea", necesita que sus usuarias recuerden ser amables (ya que todas experimentamos sentimientos fuertes cuando nos comunicamos), mantener los mensajes breves, no "gritar" a las demás, proteger la información personal de las otras, proporcionar ayuda cuando se necesite, y evitar el envío de mensajes cuando se está enfadada. Para más información sobre etiqueta "en línea" o en la "red", leed: (http://www.networketiquette.net/ y https://en.wikipedia.org/wiki/Etiquette_in_technology)  
  
==== Gender and tech mailing list ====
+
==== Listas de Correo sobre Género y tecnología  ====
  
Before setting up your own mailing lists, you might want to engage with some of the established mailing lists focused on gender and technology. It is always a good idea to briefly introduce yourself and explain why you are interested in subscribing to the mailing list. For example:  
+
Antes de comenzar vuestras propias listas de correo, podríais querer involucraros con algunas de las listas ya establecidas, enfocadas en género y tecnología. Es siempre una buena idea presentarte y explicar por qué estás interesada en suscribirte a una lista de correo en particular. Algunos ejemplos:  
  
'''Open Mailing lists:'''
+
'''Listas de Correo Abiertas:'''
  
'''Take Back the Tech!:''' the mailing list associated with APC’s collaborative campaign to reclaim information and communication technologies to end online and offline violence against women. To register, visitː (https://lists.takebackthetech.net/mailman/listinfo/takebackthetech)
+
'''Take Back the Tech!: la lista de correo asociada con la campaña colaborativa de la APC para reivindicar tecnologías de la información y comunicación que terminen con la  violencia en línea y fuera de línea contra las mujeres. Para registrarte, visita: (https://lists.takebackthetech.net/mailman/listinfo/takebackthetech)
  
'''FemTechNet:''' is a network of scholars, students, and artists who work on technology, science, and feminism in a variety of fields including Science and Technology Studies, Media and Visual Studies, Art, as well as Women’s, Queer, and Ethnic Studies. To register, visit: (http://femtechnet.newschool.edu/mailman/listinfo/femtechnet)
+
'''FemTechNet:''' es una red de académicas, estudiantes y artistas que trabajan con tecnología, ciencia y feminismo en una variedad de áreas que incluyen estudios sobre Ciencia y Tecnología, Medios y Estudios Visuales, Arte, así como estudios sobre Mujeres, Queer, y Etnicidad. Para registrarte, visita: (http://femtechnet.newschool.edu/mailman/listinfo/femtechnet)
  
'''Queer Feminism Geek:''' is a network of feminist, queer and trans* hackers, makers, geeks and artists who organise activities and assemblies at the Computer Chaos Camp and Congress. To register, visit: (https://lists.riseup.net/www/subscribe/queerfeministgeeks)
+
'''Queer Feminism Geek: ''' es una red de hackers, makers, geeks y artistas feministas, queer y trans*, que organizan actividades y encuentros en el Chaos Computer Camp y en el Congress. Para registrarte, visita: (https://lists.riseup.net/www/subscribe/queerfeministgeeks)
  
'''Subscription after endorsement by other members on a list:'''
+
'''Recomendación de otros miembro para poder suscribirse:'''
  
'''Fembot:''' is a network of scholars and students who focus on gender, media, and technologyː (http://fembotcollective.org/)
+
'''Fembot: ''' es una red de académicas y estudiantes que se enfocan en género, medios y tecnología: (http://fembotcollective.org/)
  
'''Femmehack:''' is a list created to organise a Global Feminist Hackathon that took place on the 23th of May 2015 in loving memory of Sabeen Mahmud, a Woman Human Right Defender shot to death in Pakistan: (https://f3mhack.org)
+
'''Femmehack:''' es una lista creada para organizar un Hackaton Global Feminista que tuvo lugar el 23 de Mayo de 2015 en memoria de Sabeen Mahmud, una Mujer Defensora de los Derechos Humanos que fue asesinada a tiros en Pakistan: (https://f3mhack.org)
  
'''TransHackFeminist:''' is a list created after the first THF convergence in 2014 where intersectional feminists, queer and trans* people of all genders met to better understand, use, and ultimately develop free and ‘liberating technologies’ for social dissent: (http://transhackfeminist.noblogs.org/ and http://transhackfeminist.noblogs.org/files/2015/01/THF_report_Eng.pdf).
+
'''TransHackFeminist:''' es una lista creada después de la primera convergencia THF en 2014 donde feministas interseccionales, queer y gentes trans* de todos los géneros se encontró para comprender mejor, usar y en última instancia desarrolla tecnologías libres y "liberadoras" para la disidencia social: (http://transhackfeminist.noblogs.org/ y http://transhackfeminist.noblogs.org/files/2015/01/THF_report_Eng.pdf).
  
  
Line 1,081: Line 1,076:
  
  
=== Chat with IRC ===
+
=== Chatear con IRC ===
  
Internet Relay Chat (IRC) is a chat service that can be hosted on different servers and accessed through various user clients. It provides the ability to set up channels or chat rooms enabling multiple participants to contribute to a discussion in real time. IRC also gives you the option to encrypt your communication. You can’t embed video, audio or pictures, but you can link to them. While IRC can be a great tool for facilitating collaboration, there are things to bear in mind if you decide to use it.  
+
El IRC, o Internet Relay Chat por sus siglas en inglés, es un servicio de mensajería que puede ser alojado en diferentes servidores y al que se accede a través de diversos programas cliente. Da la capacidad de crear canales, o salas de chat,  que permiten a múltiples participantes contribuir a una conversación en tiempo real. El IRC también te da la opción de cifrar tus comunicaciones. No puedes incrustar video, audio o fotos, pero puedes enviar enlaces a estos. Aunque el IRC puede ser una gran herramienta para facilitar la colaboración, hay algunas cosas a tener en mente si decidís usarlo.  
  
First, IRC can take a little time to get used to, depending on the skills and experience of your group. Second, developing relationships across a purely text-based channel such as IRC can be challenging. Writing is not easy for everyone, and some in the group might not be using their first language or mother tongue. Thirdly, there may be situations where it simply isn’t the right tool for what you need to do (for example, if there’s simply too many people involved in a time-limited meeting), so have plans for how you’re going to use other types of collaboration tools from time to time.
+
Primero, usar el IRC puede tomar un poco de tiempo hasta alcanzar una cierta familiaridad, dependiendo de las habilidades y experiencia de vuestro grupo. Segundo, desarrollar relaciones a través de un canal puramente textual como el IRC puede conllevar un desafío. Escribir no es fácil para todas, y algunas en el grupo podrían no estar usando su lenguaje principal o lengua materna. Tercero, podría haber situaciones en las que simplemente no es la herramienta adecuada para lo que necesitáis hacer (por ejemplo, si simplemente hay demasiada gente implicada en una reunión con horarios limitados), así que haced planes acerca de cómo vais a usar otros tipos de herramientas de comunicación de cuando en cuando.
  
'''Accessing IRC through your browser:''' There are several ways to chat through an IRC network using a browser, although it isn’t usually the most secure way to access and use IRC. The easiest way to start out is to access an IRC network directly through your browser, such as one from Indymedia (https://irc.indymedia.nl/) or Freenode (https://webchat.freenode.net/). You can get set up immediately by creating a nickname and a channel, which you can then give to your colleagues to connect to with you.  
+
'''Acceder al IRC a través del navegador:''' '''Hay varias maneras de chatear en una red de IRC usando un navegador, aunque generalmente no es la forma más segura de acceder y usar el IRC. La forma más fácil de comenzar es acceder a una red de IRC directamente a través del navegador, por ejemplo la de Indymedia (https://irc.indymedia.nl/) o la de Freenode (https://webchat.freenode.net/). Para comenzar inmediatamente sólo necesitas crearte un alias y un canal, que puedes a continuación pasar a tus colegas para que conecten contigo.  
  
'''Accessing IRC through a chat client:''' Connecting to an IRC network through your browser is, however, not the most secure option out there. If you are a more advanced user, or if you have already tested out IRC out and think it will work for your group, it can be better to access your chosen IRC network from a chat client.  
+
'''Acceder al IRC a través de un cliente de mensajería: ''' Conectarse a una red de IRC a través de tu navegador, sin embargo, no es la opción más segura de todas. Si eres una usuaria más avanzada, o si ya has probado el IRC y piensas que funcionará para vuestro grupo, puede ser mejor acceder a la red IRC que habéis elegido a través de un cliente de mensajería.  
  
There are a few different chat clients which you can choose from, including '''Jitsi''' and '''Pidgin''' for all OS and '''Adium''' for Mac OSX. You can read more about these clients and how to use them in Tactical Tech's Security in-a-Box: Jitsi (https://securityinabox.org/en/guide/jitsi/windows) ; Pidgin (https://securityinabox.org/en/guide/pidgin/windows).  
+
Hay unos cuantos clientes de mensajería entre los que podéis elegir, incluyendo Jitsi y Pidgin para todos los Sistemas Operativos, y Adium para Mac OSX. Puedes leer más sobre estos clientes y cómo usarlos en el Manual Security in A Box, de Tactical Tech: Jitsi (https://securityinabox.org/en/guide/jitsi/windows) ; Pidgin (https://securityinabox.org/en/guide/pidgin/windows).  
  
'''How to use an IRC network:''' Advice and instructions on using an IRC network can be found on Freenode (https://freenode.net/using_the_network.shtml), Autistici (https://www.autistici.org/en/stuff/man_irc), and Indymedia (http://docs.indymedia.org/view/Sysadmin/IrcHowTo) The last two also allow us to anonymise our connections through Tor.  
+
'''Cómo usar una red de IRC:''' puedes encontrar algunos consejos e instrucciones acerca de cómo usar una red IRC en Freenode (https://freenode.net/using_the_network.shtml), Autistici (https://www.autistici.org/en/stuff/man_irc), e Indymedia (http://docs.indymedia.org/view/Sysadmin/IrcHowTo) Los últimos dos también nos permiten anonimizar nuestras conexiones usando Tor.  
  
'''Facilitating a meeting:''' Once you start an IRC meeting, it is useful to appoint a facilitator to keep track of time. This person might also be in charge of making sure the discussion sticks to the topics at hand. In order to create a welcoming environment and a safe space, acknowledging and valuing the voice of everyone is key on IRC. When you start a conversation, take time to greet people, particularly any newcomers. When facilitating a conversation on IRC:  
+
'''Facilitando una reunión:''' una vez que comencéis una reunión en el IRC, resulta útil elegir una facilitadora para llevar cuenta del tiempo. Esta persona también podría estar a cargo de asegurarse que la conversación se mantiene acerca de los temas adecuados. Para crear un espacio seguro y que facilite la integración, reconocer y valorar las voces de cada persona es clave en el IRC. Cuando comencéis una conversación, tomaos un tiempo para saludar a la gente, particularmente a las recién llegadas. Cuando estéis facilitando una conversación en el IRC:  
  
* Set a time limit and stick to it because IRC meetings can be very tiring.
+
* Estableced un límite de tiempo y ajustaos a él, porque las reuniones en IRC pueden resultar muy cansinas.
* You might decide that people should be given turns to speak in order to ensure that everyone has space to express themselves. You can simply assign turns in alphabetical order of nicknames (or any order you want to give) regarding each of the points addressed during the conversation. This can help structure the conversation and stop one person or a small group of people dominating the conversation.  
+
* Podéis decidir que la gente hable por turnos, para asegurar que todas y cada una tienen un espacio para expresarse. Podéis simplemente asignar turnos en orden alfabético de los alias (o cualquier otro orden que queráis asignar), para cada uno de los puntos a abordar en la reunión. Esto puede ayudar a estructurar la conversación, y evitar que una persona o un pequeño grupo de gente domine la conversación.
* It can be useful to end your input with 'over' or 'done', so everyone knows when you have stopped speaking.
+
* Puede resultar útil terminar cada intervención con un "ya" o un "nada más", para que todo el mundo sepa cuando se ha terminado de "hablar". El IRC puede ir muy rápido, particularmente si hay mucha gente involucrada en una discusión. Hacer que todo el mundo vaya con más calma y lea todo lo que se escribe puede ayudar a reducir la frustración.
* IRC can go very fast, particularly if there are many people involved in the discussion. Getting everyone to slow down and read all the inputs can decrease frustration.
+
  
Whatever the facilitation methods you choose, communicate them explicitly to all the participants beforehand, for example in the email where you invite people to join the meeting.
+
Cualquiera que sean los métodos de facilitación que elijáis, comunicadlos explícitamente a todas las participantes con anterioridad, por ejemplo en el correo en el que invitéis a la gente a unirse a la reunión
  
=== Forums, Wikis and Etherpads ===
+
=== Foros, Wikis y Etherpads ===
  
Chat services and mailing lists can be extremely useful, but they will only take you so far in terms of sustained collaboration over long distances. When it comes to managing collaboration between people living in different places, you will probably find yourself looking for something with more functionality.  
+
Los servicios de mensajería y las listas de correo pueden resultar extremadamente útiles, pero tienen un uso limitado en términos de una colaboración sostenida a larga distancia. Cuando hay que gestionar la colaboración entre personas que viven en diferentes lugares, probablemente os vais a encontrar buscando algo con un poco más de funcionalidad.  
  
'''Internet forums:''' One of the oldest tools used for public discussions online are internet forums, where discussions can be hosted over time and are at least temporarily archived. What really distinguishes a forum from a mailing list or IRC chat is that it has a tree-like structure and can contain a number of sub-discussions, each with a different topic.
+
'''Foros de internet:''' una de las herramientas más antiguas usadas para conversaciones públicas en línea son los foros de internet, donde se pueden tener conversaciones a lo largo del tiempo y éstas quedan archivadas, al menos temporalmente. Lo que realmente distingue a un foro de una lista de correo o una charla de IRC es que los foros tienen una estructura de árbol, y pueden contener un número de sub-conversaciones, cada una con un tema diferente.
  
'''Wikis:''' If you are looking for a tool to collaboratively write a text with many sections and pages, or even to create the initial structure and content for a website, a wiki can be a useful tool (for instance this manual has been edited in this wiki). A wiki is a web application that allows a hierarchical structuring of content, and tracks the edits and additions made by users, easily allowing you to revert changes, move, or delete content. You can also make a wiki private or public, and change it from one state to another if you are, say, privately developing a wiki with a closed group of people that you later open up to the public. Please note that both forums and wikis need to be hosted on a server, so you'll need to know how to set one up and manage it.  
+
'''Wikis:'''Si estáis buscando una herramienta para escribir un texto colaborativamente, con muchas secciones y páginas, o incluso para crear la estructura y contenido inicial para un sitio web, un wiki puede ser una herramienta útil (por ejemplo, esta guía ha sido editada en esta wiki). Una wiki es una aplicación web que permite una estructuración jerárquica del contenido, y hace seguimiento de las ediciones y adiciones hechas por las usuarias, permitiendo de forma fácil revertir cambios, mover o borrar contenido. También podéis hacer que una wiki sea privada o pública, y cambiar su estado si, por ejemplo, estáis desarrollando una wiki de forma privada con un grupo cerrado de gente y luego la queréis abrir al público. Tened en cuenta que tanto los foros como las wikis necesitan ser alojadas en un servidor, de manera que necesitaréis saber cómo configurar uno y cómo gestionarlo. También existen proveedores de wikis en linea (http://fandom.wikia.com/).  
  
'''Etherpads''': For collaborating in real-time on documents, Etherpads are a great resource. They are also a good alternative to corporate-hosted and -provided services like Google Docs. Google's suite of sharing tools are popular, but it is important to remember that the data of the users and the content is on Google's servers reducing your control over your own data.  
+
'''Etherpads:''' Para colaborar en la edición de documentos en tiempo real, los Etherpad son un gran recurso. También son una buena alternativa a servicios alojados y ofrecidos por corporaciones, como Google Docs. La suite de Google es muy popular, pero es importante recordar que los datos de las usuarias y su contenido está en los servidores de Google, reduciendo vuestro control sobre vuestros propios datos. Los etherpads son también más fáciles para co-editar textos que estar enviando varios correos arriba y abajo y usar otros métodos asincrónicos (o sea, no simultáneos). La cosa principal que tenéis que mirar al elegir un etherpad es que esté alojada en un sitio que use una conexión cifrada entre tú y el servidor (es decir, que use https/SSL). Tienes una lista de este tipo de etherpads aquí: (https://github.com/ether/etherpad-lite/wiki/Sites-that-run-Etherpad-Lite).  
Etherpads are also far easier for co-editing text than sending mails back and forth and using other asynchronous (i.e., not simultaneous) methods. The main thing you need to look for when choosing an etherpad is that it is hosted using an encrypted connection between you and the server (via https/SSL). A list of such etherpads can be found here: (https://github.com/ether/etherpad-lite/wiki/Sites-that-run-Etherpad-Lite).  
+
  
* To '''create a new etherpad''' (i.e., a new document that you are going to use with others to collaborate with), you need to decide on the name of that specific etherpad’s URL. Because each pad is accessible to anyone who has the URL, you should give each pad a long and inventive name, so that it can't be easily guessed. For example: https://pad.riseup.net/p/feminists is not secure. A more complicated URL such as https://pad.riseup.net/p/FeministsRockAndTheyWillBeDoingGreatThingsToghether is much more secure. Once the etherpad has been created you can send the URL to your friends and colleagues to start collaborating on a document.
+
* Para crear un nuevo etherpad (es decir, un nuevo documento que vas a usar para colaborar con otras personas), necesitas decidir un nombre para la URL de ese etherpad específico. Ya que cada pad es accesible a cualquier que tenga esta URL, deberías darle a cada pad un nombre largo y original, para que no pueda ser adivinado fácilmente. Por ejemplo: https://pad.riseup.net/p/feministas es mucho menos seguro que una URL más complicada, como https://pad.riseup.net/p/LasFeministasSonLaCañaYVanAHacerGrandesCosasJuntas. Una vez que has creado el etherpad, puedes enviar esta URL a tus colegas y amigas para comenzar a colaborar en un documento.
  
* If you are worried about your etherpad being found and accessed by others, you can also consider a '''password-protected pad'''. For more on this, see: (https://www.protectedtext.com/)
+
* Si te preocupa que tu etherpad pueda ser encontrado y accedido por otras personas, puedes también considerar un pad protegido por contraseña. Más sobre esto: (https://www.protectedtext.com/)
  
* Etherpads '''allow you to be anonymous, use a pseudonym or use your real name'''. There is a colour-based system that differentiates the contributions of each participants on the Etherpad, so you can always see who is contributing what. There is also a chat function for etherpad contributors to discuss what they’re working on if they so choose.
+
* LLos etherpads también te permiten ser anónima, usar un seudónimo o usar tu nombre real. Hay un sistema basado en colores que diferencia las contribuciones de cada una de las participantes en el Etherpad, de modo que siempre podáis ver quién está contribuyendo y en qué. Hay también una función de chat para que las contribuidoras a un etherpad puedan discutir en lo que están trabajando si así lo desean.
  
=== Blogs and websites ===
+
=== Blogs y Sitios Web ===
  
If you are part of an organisation or group, you might want to publish information about yourselves, your work, or write opinion pieces. A blog is a good vehicle for this and can be as easy as signing up to a blogging platform and choosing a name and a ‘theme’ (or visual template). There are several blogging platforms that are both user-friendly and free:  
+
Si formáis parte de una organización o grupo, puede que queráis publicar información acerca de vosotras mismas, vuestro trabajo, o escribir notas de opinión. Un blog es un buen vehículo para esto, y puede ser tan sencillo como registrarse en una plataforma de blogs y escoger un "nombre" y un "tema" (o plantilla visual). Hay varias plataformas de blogs que son a la vez amables para la usuaria y gratuitas:  
  
'''Wordpress:''' (https://wordpress.org) very popular and easy to use, open-source.  
+
'''Wordpress:''' (https://wordpress.org) muy popular y fácil de usar, open-source.  
  
'''Noblogs:''' (http://noblogs.org) security-oriented blogging platform based on Wordpress with some tweaks for additional user privacy, managed on autonomous servers hosted by Autistici/Inventati.   
+
'''Noblogsː''' (http://noblogs.org) plataforma de blogs orientada a la seguridad, basada en Wordpress con algunas modificaciones para una mayor privacidad, gestionada en servidores mantenidos por Autistici/Inventati.   
  
'''BlackBlogs:''' (http://blackblogs.org) similar to Noblogs, managed by German tech collective Nadir.  
+
'''BlackBlogsː''' (http://blackblogs.org) similar a Noblogs, gestionada por Nadir, un colectivo de tecnología alemán.  
  
There are a wide range of popular publishing platforms that are easy-to-use and free of fees. However, it is useful to remember that these companies make their money out of your data, which means you quickly loose control of it. This is a choice you have to make.
+
Existe un amplio rango de plataformas de publicación populares que son fáciles de usar y exentas de pago. Sin embargo, es conveniente recordar que estas construyen su modelo de negocios con tus datos, lo que significa que rápidamente pierdes tu control sobre ellos. Esta es una elección que tenéis que hacer. Si queréis un diseño gráfico complejo, o necesitáis instalar herramientas particulares que no son ofrecidas por Wordpress y sus plugins, podéis crear vuestro propio sitio web. Para esto necesitáis conseguir un espacio en un servidor mediante un servicio de hosting web, o alojarlo vosotras mismas usando servidores autónomos. Si estáis usando alojamiento de otros, hay muchos servicios disponibles, pero ya que generalmente no son gratuitos, las opciones para permanecer completamente anónimas se reducen a crear un sitio web con Austistici/Inventati, que por defecto no conectan a las usuarias de sus servicios con sus identidades reales. Para leer más sobre las condiciones del servicio de alojamiento web de Autistici/Inventati, visitad: (https://www.autistici.org/en/services/website.html).
If you want a complex graphic layout, or need to install particular tools that are not offered by Wordpress and its plugins, you can create your own website. For this you need to get some space in a server through a webhosting service or host it yourself using for instance autonomous servers. If you are using webhosting by others, there are many services out there, but since they generally aren’t free, the options to stay completely anonymous are reduced to creating a website with Austistici/Inventati, which by default does not connect the users of its services with their real identities. To learn more about Autistici/Inventati’s webhosting service, visit: (https://www.autistici.org/en/services/website.html).
+
  
If you want to use your own domain name, bypassing payments and identifications may be difficult unless you have and use Bitcoin or another anonymous payment system. Otherwise, the personal data you provide will not only be stored in the domain registrar’s internal archives, but by default will also be recorded in a database that can be easily queried by anybody through a simple command in a search engine (‘whois’) or on several websites (e.g: https://www.gandi.net/whois). To avoid this, you can register your domain with the data of an association and use a prepaid credit card that is not connected to your own identity and data (if available in your country). Alternatively, you can use a registrar like Gandi (https://www.gandi.net) that offers private domain registration for individuals whenever possible.
+
Si queréis usar vuestro propio nombre de dominio, saltar la cadena de pagos e identificaciones puede ser difícil a menos que tengáis y uséis Bitcoin u otro sistema de pago anónimo. De otro modo, los datos personales que proporcionéis no sólo van a quedar registrados en los archivos internos de la compañía que registra el dominio, sino que por defecto también van a ser grabados en una base de datos que cualquiera puede consultar fácilmente usando una orden simple en un motor de búsqueda (‘whois’) o en diferentes sitios web (por ej:https://www.gandi.net/whois). Para evitar esto, podéis registrar vuestro dominio con los datos de una asociación, y usar una tarjeta de crédito pre-pago que no esté conectada a vuestra propia identidad y resto de datos personales (si está disponible en vuestro país). Como alternativa, podéis usar un registrante de dominios como Gandi (https://www.gandi.net), que ofrece registro privado de dominios para individuos siempre que sea posible.
  
=== Alternative social networking platforms ===
+
=== Plataformas de redes sociales alternativas  ===
  
Mainstream commercial social networking platforms can be extremely useful if your intention is to publicise something as widely as possible (such as an event you are organizing, or a project you are launching). You can think of these platforms as a megaphone­—these are great tools for getting attention and drawing a crowd. But often, they may not be ideal for communicating anything sensitive or private to a smaller or discrete group, depending on your particular needs and situation. There have been a number of improvements made to mainstream commercial social networking platforms with the addition of new security and privacy features, but some of the main reasons why they’re considered less secure and privacy-sensitive remain. To begin with, they have very strict terms of service (‘ToS’) that may ‘legally’ justify their ability to close your accounts if they find that your content goes against their self-determined rules. They also profile their users and share that information with advertisers and other for-profit corporations. If you add to these drawbacks their ever-changing terms of service, and the way their platform interacts with other apps and features. it all makes it very difficult or impossible for users to clearly understand what actually happens to their data.  
+
Las plataformas de Redes Sociales comerciales más usadas pueden ser extremadamente útiles si vuestra intención es difundir algo de forma tan amplia como sea posible (como un evento que estéis organizando, o un proyecto que queréis lanzar). Se puede pensar en estas plataformas como un megáfono: son herramientas geniales para conseguir atención y atraer a una multitud. Pero con frecuencia, no resultan ideales para comunicar cualquier cosa sensible o privada con un grupo mas discreto o reducido, dependiendo de vuestras necesidades y situación particular. Se han realizado varias mejoras en las plataformas de redes sociales comerciales, como la adición de nuevas prestaciones de seguridad y privacidad, pero las principales razones por las que son consideradas como menos seguras y sensibles para la privacidad siguen ahí. Para comenzar, tienen unos términos de servicio muy estrictos (‘ToS’) que podrían justificar ‘legalmente’ su capacidad para cerrar vuestras cuentas si consideran que vuestro contenido va en contra de sus reglas auto-determinadas. También guardan perfiles de sus usuarias y comparten esa información con empresas de publicidad y otras corporaciones comerciales. Si les añades estos inconvenientes a sus condiciones de servicio siempre cambiantes, y la manera en que sus plataformas interactúan con otras aplicaciones y prestaciones, se hace muy difícil, por no decir imposible, para sus usuarias el poder comprender claramente lo que ocurre con sus datos.  
  
So be strategic. Limit your use of commercial social networking platforms to specific projects you want to publicise to a wide audience and to non-sensitive communications and activities. There are also alternative social networking platforms that give much more freedom to their users and don't profile them for profit. These are community-based, privacy-friendly, distributed rather than centralized, and based on free and open-source software. Examples include:  
+
Así que sed estratégicas. Limita tu uso de las plataformas de red social comerciales a proyectos específicos que queráis publicitar a una audiencia amplia, así como a comunicaciones y actividades no sensibles. Hay también plataformas de red social alternativas que dan mucha más libertad a sus usuarias y que no elaboran sus perfiles con ánimo de lucro. Se trata de redes comunitarias, respetuosas con la privacidad, distribuidas en vez de centralizadas, y basadas en software libre y de código abierto. Algunos ejemplos incluyen:  
  
'''Diaspora:''' (https://joindiaspora.com) offers a community driven micro-tweeting platform
+
'''Diaspora: ''' (https://joindiaspora.com) ofrece una plataforma de microblogging gestionada por la comunidad.
  
'''Crabgrass:''' (https://we.riseup.net) has been around for more than ten years and constitute a solid and sustainable social networking alternative.  
+
'''Crabgrass: '''(https://we.riseup.net) lleva en pie más de diez años y constituye una plataforma alternativa de red social sólida y sostenible.  
  
'''Friendica:''' (http://friendica.com) enables users to integrate their contacts from different social networking platforms (Facebook, Twitter, Diaspora, GNU social, App.net, Pump.io, etc)
+
'''Friendica:''' (http://friendica.com) permite a los usuarios integrar sus contactos de diferentes sitios de redes sociales (Facebook, Twitter, Diaspora, GNU social, App.net, Pump.io, etc)
  
'''Relevant links:'''  
+
'''Enlaces de interés:'''  
  
* How social network policies are changing speech and privacy norms: (http://www.aljazeera.com/indepth/opinion/2013/05/20135175216204375.html)  
+
* Cómo las políticas de sitios de redes sociales están cambiando el discurso y las normas de privacidad: (http://www.aljazeera.com/indepth/opinion/2013/05/20135175216204375.html)
* Helpful chart comparing various alternative social networking platforms: (https://en.wikipedia.org/wiki/Comparison_of_software_and_protocols_for_distributed_social_networking)
+
* Cuadro comparativo acerca de varias plataformas de redes sociales alternativas: (https://en.wikipedia.org/wiki/Comparison_of_software_and_protocols_for_distributed_social_networking)
* How to create Crabgrass groups: (https://securityinabox.org/en/hands-guide-content/crabgrass-groups)
+
* Cómo crear grupos en Crabgrass: (https://securityinabox.org/en/hands-guide-content/crabgrass-groups)
  
 
<br />
 
<br />
  
  
'''Congratulationsǃ''' You have reached the end of our beta manual. We expect to develop a more complete new version on the course of the next months and to develop translations. We also expect in the next years to add new chapters so we can have more of our tech working for us and not against us. Foreseen contents might deal with safest ways of using mobile devices and/or how to maintain our autonomous infrastructure for instance.  
+
¡Enhorabuena! Has llegado al final de nuestra guía en fase beta. Esperamos desarrollar una nueva versión más completa en los próximos meses, asi como poder seguir trabajando en más traducciones. También esperamos, en los próximos años, poder añadir nuevos capítulos de manera que podamos tener mas tecnología trabajando para nosotras y no contra nosotras. Algunos contenidos previsibles podrían tener que ver con las maneras más seguras de usar los dispositivos celulares, y/o con como mantener infraestructura autónoma, por ejemplo.  
  
In any case we would love to read bout your ideas, suggestions and opinions, take five minutes to fill on our online form [https://ttc.io/ZZc] and provide us with your feed back. In the meantime put some of what you have read here in practice and enjoy safely the internet. Take careǃ
+
En cualquier caso nos encantaría leer vuestras ideas, sugerencias y opiniones: toma cinco minutos para rellenar nuestro formulario online [2], y haznos llegar tu feedback. Mientras tanto, pon en practica algunas de las cosas que has leído aquí, y disfruta la internet de forma segura. ¡Cuídate!
  
== <big>Glossary</big> ==
+
== <big>Glosario</big> ==
  
'''Anonymisation''' is the process that ensures users to remain anonymous as they access and use the internet by removing personally identifiable information from the traces they leave behind. Anonymisation can also be supported by encrypting communications and contents exchanged over the internet.
+
'''Anonimización''' es el proceso que asegura que las usuarias permanezcan anónimas mientras acceden y usan internet, eliminando cualquier información personal de las huellas que dejan a su paso. La anonimización también puede potenciarse cifrando las comunicaciones y los contenidos intercambiados en línea.
  
'''Appropriated technologies''' are generally recognized as encompassing technological choice and application that is small-scale, decentralized, people-centred, energy-efficient, environmentally sound, and locally controlled. (most from wikipedia)
+
''' Tecnologías apropiadas''' son, por lo general, aquellas tecnologías y aplicaciones caracterizadas por ser de pequeña escala, descentralizadas, enfocadas en la persona, eficientes energéticamente, respetuosas con el medioambiente y controladas localmente.
  
'''Bitcoin''' is a pseudonymous online payment system based on the name sake cryptocurrency bitcoin. Bitcoins are created through "mining", a process in which users offer their computing power to verify and record payments. Besides mining, bitcoins can be obtained in exchange for different currencies, products, and services.
+
'''Bitcoin''' es un sistema seudónimo de pago en línea basado en la criptomoneda del mismo nombre, el bitcoin. Los bitcoins son creados a través de la “minería”, un proceso en el que las usuarias ofrecen su capacidad de procesamiento de datos para verificar y registrar pagos. Además de la minería, los bitcoins se pueden obtener a cambio de diferentes monedas, productos y servicios.
  
'''Bots''' is a piece of software that runs an automated task over the internet, performing tasks much faster than we can.  
+
'''Bots''' son un tipo de programas que ejecutan una tarea automatizada a través de internet, mucho más rápido de lo que podríamos hacerlo nosotras.  
  
'''Circumvention''' is the act of bypassing Internet filters to access blocked websites and other Internet services.
+
'''Circunvalación''' es el acto de esquivar los filtros de Internet para acceder a sitios bloqueados y a otros servicios de internet.
  
'''Cis-man''' is a man who is naturally-born as a man and self-identify as a man. "cis" is the opposite of "trans". We can also see cis-women, cis-Gender, cis-men, etc.  
+
''' Cisgénero''' es un término que se utiliza para identificar a personas cuya identidad de género y aquella asignada al nacer coinciden. "Cis" es el opuesto de "trans". Por ejemplo, un cishombre es un hombre nacido hombre y que se identifica como tal. Del mismo modo, podemos encontrar cismujer, cishombres, etc.  
  
'''Cookies''' are tiny pieces of data that are stored in our browser when we visit a website. Some cookies are harmless, as they are just used to make browsing easier and quicker, but others, so-called “profiling cookies”, are used to profile users for commercial purposes.
+
'''Cookies''' son pequeños fragmentos de datos que se almacenan en nuestro navegador cuando visitamos un sitio web. Algunas cookies son inofensivas, sirviendo solo para facilitar y hacer mas rápida la navegación. Sin embargo, existen otras llamadas “cookies de perfilado” (profiling cookies), que son utilizadas para marcar a las usuarias para fines comerciales.
  
'''Crowdsource''' consists in the process of obtaining services, ideas, or content by soliciting contributions from a large group of people, especially online communities.
+
''' Producción colaborativa (crowdsource)''' es el proceso a través del cual se generan servicios, ideas o contenidos mediante las contribuciones de un grupo numeroso de personas, especialmente comunidades virtuales.
  
'''Digital traces''' includes data that you intentionally create and see — like publicly shared tweets or a blog post on your website—which we commonly call 'content'. It also includes pieces of data that are created about your content that is mostly invisible to us, commonly called 'metadata'. Those traces are almost always passively created, without you necessarily realising it, or consenting to it.
+
'''Rastros digitales''' son aquellos datos que una persona crea intencionalmente -tales como los tuits que comparte públicamente o una entrada en un sitio web-, comúnmente denominados “contenido” y que incluyen, además, datos que se generan sobre el contenido publicado -conocidos como metadata- y que, generalmente, no son visibles. Estos fragmentos son casi siempre creados de forma pasiva, sin que la persona sepa necesariamente de su existencia o haya dado tu consentimiento.
  
'''Domain''' (if you are looking for "Social domain", see "Social networks") The domain name is a component of a URL, the address we write in our browser to access a certain web site. URLs (https://www.wikipedia.org) are formed by a top-level domain name (in our case .org), by a host name (www), and by a second-level domain name (wikipedia), which is what identifies a certain website and is generally called a domain.
+
'''Dominio de internet''' es una parte de la dirección (URL, por su sigla en inglés) que escribimos en nuestro navegador para acceder a determinado sitio web y que es más fáciles de recordar que las direcciones IP. Es algo parecido a lo que ocurre con la dirección de una casa que “traduce” las coordenadas GPS de su ubicación. Las URL, por ejemplo: https://www.wikipedia.org, están formadas por un nombre de dominio de nivel superior (en este caso, el “.org”) y por un nombre de dominio de segundo nivel (en este caso “wikipedia”).
  
'''Doxing''' (also written as "doxxing", or "D0xing", a word derived from "Documents", or "Docx") describes tracing or gathering information about someone using sources that are freely available on the internet.
+
'''Doxeo''' (también podemos encontrar "doxxing" o "d0xing"): es un neologismo que deriva de “documentos” o “docx” y que describe la acción de rastrear o recolectar información sobre alguna persona utilizando fuentes libres disponibles en internet.
  
'''Encryption''' is a way of using clever mathematics to encrypt, or scramble, information so that it can only be decrypted and read by someone who has a particular piece of information, such as a password or an encryption key.
+
'''Cifrado''' proceso que utiliza cálculos matemáticos para convertir una serie de datos o información en una cifra o código de manera que solo pueda interpretarse y ser leída por aquella persona que tenga la manera de revertir el proceso, por ejemplo, con una contraseña o una clave de cifrado.
  
'''Feminist hackerspaces''' are physical spaces created by women, queer and trans* with a set of social norms that they decide collectively (who can be a member, who can be a guest, what are the policies, etc.) and an explicit belief in feminist principles. Feminist hackerspaces provide a place to work on individual and collective projects in a supportive environment.   
+
'''Hackerspaces feministas''' son aquellos espacios físicos creados por mujeres, queers y trans* para trabajar en proyectos individuales y colectivos, en un entorno de contención y con una profunda creencia en los principios feministas. Se organizan a través de por un conjunto de normas que se deciden de manera colectiva (quién puede formar parte, quién puede ser invitada, etc.).   
  
 
'''Free and Open Source Software (FOSS)''' is software that, unlike proprietary software, can be freely used, copied, studied and modified and whose source code is openly shared so as to encourage others to voluntarily improve its design.
 
'''Free and Open Source Software (FOSS)''' is software that, unlike proprietary software, can be freely used, copied, studied and modified and whose source code is openly shared so as to encourage others to voluntarily improve its design.
  
'''Gender roles ''' are sets of societal norms dictating what types of behaviors are generally considered acceptable, appropriate or desirable for a person based on their actual or perceived biological sex. These are usually centered around opposing conceptions of femininity and masculinity, although there are myriad exceptions and variations.  
+
'''Roles de género''' son un conjunto de normas sociales que dictan qué tipo de comportamientos son generalmente considerados como aceptables, apropiados o deseables de una persona sobre la base de su sexo biológico, sea real o percibido. Por lo general se basan en concepciones opuestas sobre feminidad y masculinidad, aunque existen numerosas excepciones y variaciones.  
  
'''Gender queer''' is a gender variant person whose gender identity is neither male nor female, is between or beyond genders, or is some combination of genders.Often includes a political agenda to challenge gender stereotypes and the gender binary system.
+
'''Género queer''' es un género cuya identidad no es ni femenina ni masculina, que está entre géneros o más allá de ellos, o que es una combinación de ambos. Generalmente tienen el objetivo político de desafiar el sistema binario de género y los estereotipos.
  
'''Holistic security''' are interventions and practices which ensure the agency, safety and well-being of activists and human rights defenders from a more holistic perspective; one which includes the physical, psycho-social and digital aspects of security.  
+
'''Seguridad holística''' es el conjunto de prácticas e intervenciones que garantizan la seguridad y el bienestar de activistas y defensoras de derechos humanos desde una perspectiva global; es decir, que incorporan  los aspectos físicos, psicosociales y digitales de la seguridad.  
  
'''HTTPS''' (see also TLS/SSL) Hypertext Transfer Protocol (HTTP) within a connection encrypted by Transport Layer Security or its predecessor, Secure Sockets Layer. The main motivation for HTTPS is authentication of the visited website and to protect the privacy and integrity of the exchanged data (https://en.wikipedia.org/wiki/HTTPS).
+
'''HTTPS''' (ver también TLS/SSL): es el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés) pero que establece una conexión cifrada a través de una capa de transporte seguro (Transport Layer Security, o su predecesor Secure Sockets Layer). La principal motivación para utilizar HTTPS es que genera un proceso de autentificación de los sitios que visitamos y protege la privacidad e integridad de los datos intercambiados. (https://en.wikipedia.org/wiki/HTTPS)
  
'''Hackaton''' with their general motto "programming till someone drops from exhaustion" are hack events that can mix different groups - like NGOs with hackers - to come up with new approaches to building technology for that group.
+
'''Hackaton''': bajo el lema “programar hasta que alguien caiga rendido”, son eventos hackers en los que se mezclan personas de distintos grupos -ONG, programadores, diseñadores y hackers, entre otras- para  desarrollar prototipos tecnológicos desde nuevas perspectivas y abordajes, con el objetivo de solucionar un problema específico.
  
'''Hack nights''' is a day or night that is dedicated to computer, body, software or hardware hacking. Often hack nights focus on special content, themes and/or demographics. Many women, queer and trans* have tried to organise women-only nights in hackerspaces.  
+
'''Noches hacker o hack nights''' son jornadas (de día o de noche) dedicadas a hackear computadoras, software o cuerpos. Generalemtne están enfocadas en contenidos, temas o públicos espefícios. Muchas mueres, queers o trans han tratado organizar noches exclusivas de mujeres en hackerspaces .  
  
'''Hacklabs and Hackerspaces''' are spaces whose communities embrace the hacker ethics, based on the principles of hands-on approach to technologies, sharing, openness, decentralization, and free access to technologies. Both are places where people go to learn how to use technologies, especially computer and internet-related ones, and share their skill with others. Hacklabs, which  have basically existed since the advent of the personal computer and whose golden age was the decade around the turn of the millennium, are often located in squatted spaces and occupied social centres. Hackerspaces, the newer generation of such spaces, tend to interface more with the institutional grid through legal entities (associations or foundations), and rent spaces financed through a club-like membership model.
+
'''Hacklabs (laboratorios hacker) y hackerspaces (espacios hacker)''' son espacios hacker cuyas comunidades adoptan la ética hacker, sobre la base de principios como el abordaje práctico a la tecnología, la apertura, el compartir, la descentralización yel acceso libre a las tecnologías. Ambos son espacios donde las personas aprenden a utilizar las tecnologías, especialmente aquellas vinculadas con la informática e internet, y a compartir sus habilidades con las demás. Los hacklabs, que han existido desde la llegada de las computadoras personales y cuya época dorada fue la última década del siglo XX, están ubicados generalmente en espacios tomados y centros sociales. Los hackerspaces son una nueva generación hacklabas. Tienden a interferir en el entramado institucional a través de entidades legales (asociaciones o fundaciones) y alquilan espacios financiados a través de un modelo de membresías al estilo de un club.
  
'''Intersectionality''' or intersectional feminism argue that feminism cannot be studied, understood, or practiced from a single, immediate, standpoint; understanding requires engagement with culture, class, sexuality, ethnicity, gender and other power structures which engender inequality.   
+
'''Interseccionalidad o feminismo interseccional''' es una corriente sociológica que propone que el feminismo no puede ser estudiado, entendido o practicado desde un único punto de vista sino que tiene que abordarse estableciendo relaciones con otras estructuras de poder que generan desigualdad, como la cultura, la clase, la sexualidad, el etnicismo, el género, etc.   
  
'''Internet of Things''' is the network of physical objects or "things" embedded with electronics, software, sensors, and connectivity to enable objects to collect and exchange data. (https://en.wikipedia.org/wiki/Internet_of_Things).
+
'''Internet de las cosas''' (Internet of Things, IoT en inglés) es la red de objetos físicos o cosas (things) que poseen componentes electrónicos, software, sensores y conectividad que les permiten recolectar e intercambiar datos. (https://es.wikipedia.org/wiki/Internet_de_las_cosas)
  
'''IP address''' - An IP address (meaning "Internet Protocol address") is a number assigned to each device that connects to the internet. This number has the same function of a physical address: it is needed so that the servers that host the website we want to visit or the service we use can know where to send us the data we are asking for and how to get there.
+
'''Dirección IP (Dirección de Protocolo de Internet)''' es un numero único asignado a cada dispositivo que se conecta a internet. Este numero cumple la misma función que una dirección física: es necesario para que los servidores que alojan el contenido que queremos visitar, o el servicio que usaremos, puedan saber adónde hacernos llegar los datos que les estamos pidiendo y cómo llegar hasta ahí.
  
'''LGBTQI''' – A common abbreviation for lesbian, gay, bisexual, transgender, queer and intersexed community. For a long time, we have seen the acronym LGBTQ. Some started reversing letters to put the emphasis elsewhere such as with GLBTQ or LGTBQ. More and more we see the "I" being added to "LGBTQI" to add Intersex people.
+
'''LGBTQI''' es una abreviación para definir colectivamente a la comunidad de lesbianas, gay, bisexuales, transgénero, queer e intersexuales. Por mucho tiempo se ha utilizado el acrónimo LGBTQ, aunque las letras puedan cambiarse de orden para hacer énfasis en alguna de las comunidades en particular, como en GLBTQ o LGTBQ. Cada vez vemos con más frecuencia la letra “I” para incluir a las personas intersexuales.
  
'''Liberating technologies''' can be defined as those that are designed mindfully, fairly produced and distributed, are rooted in free and open-source software principles, are not designed for ‘planned obsolescence’, and are built to be secure by design. In the same spirit—but ultimately determined by what users do—that the technologies, systems, and digital services we choose are not designed for or are resistant for use in gender-based violence and surveillance.
+
'''Tecnologías liberadoras''' pueden ser definidas como aquellas diseñadas conscientemente, producidas y distribuidas de manera justa, desarrolladas bajo principios de software libre y de código abierto, que no están diseñadas para la obsolescencia programada y que están construidas para ser seguras por defecto. En este sentido, este tipo de tecnologías, sistemas y servicios digitales no están diseñados para ser usados en prácticas de violencia de género o de vigilancia -aunque, en última instancia, los usos están determinados por lo que hacen los usuarios-  
  
'''Malware''' is a general term for all malicious software, including viruses, spyware, trojans, and other such threats.
+
'''Malware''' es el término generalmente utilizado para denominara todo el software malicioso, incluyendo virus, sypware, troyanos, y otras amenazas del tipo.
  
'''Mansplaining or splaining''' refers to a form of condescension in which a member of a privileged group explains something to a member of a marginalised group as if the privileged person knows more about it. For instance, a man explaining sexism to a woman, or a white person explaining racism to a black person.   
+
'''Mansplaining o splaining''' es un negologismo formado a partir de las palabras “hombre” (man) y “explicar” (explain) que describe la manera condescendiente o paternalista en la que una persona de un grupo privilegiado le explica algo a un miembro de un grupo marginado como si supiera más sobre la marginación que la propia persona marginada. Por ejemplo, un hombre explicándole el sexismo a una mujer, o una persona blanca explicandole el racismo a una persona negra.   
  
'''Moniker''' is also known as a pen name or an avatar. It is a name that you use that is not your legal name.
+
'''Apodo''' (moniker), seudónimo o avatar es el nombre que una persona utiliza para identificarse y que no necesariamente es su nombre legal.
  
'''Online identity''' is a set of data and features defining how every internet user presents themselves in online communities and web services. Sometimes it can be considered as an actively constructed presentation of oneself and compared to a digital version of a social mask.
+
'''Identidad en línea''' conjunto de datos y características que definen cómo cada persona usuaria de internet se presenta a sí misma en comunidades en línea y servicios digitales. A veces puede ser considerada como una presentación activamente construida de una misma.
  
'''Online reputation''' Reputation is the opinion others have of a person or, in internet, of an identity, that typically results from an evaluation based on a set of criteria shared within a group of people. This evaluation is particularly important in online communities, where it influences the level of trust each of us can have in others.
+
'''Reputación en línea''' es la opinión que otras tienen de una persona o, en el caso de internet, de una identidad, a partir de una evaluación basada en una serie de criterios compatirdos entre un grupo de personas. Esta evaluación es particularmente importante en comunidades en línea ya que influencia el nivel de confianza que cada una de nosotras tiene en las y los otros.
  
'''Passphrase''' is a sequence of words used to access a computer system, program or data. A passphrase is similar to a password in usage, but is generally longer for added security.
+
'''Frase de contraseña''' (o passphrase) es una secuencia de palabras utilizada para acceder a un sistema informático, programa o datos. Se utiliza igual que una contraseña común y corriente pero es más extensa para fortalecer la seguridad.
  
'''Patriarchy''' "is a form of mental, social, spiritual, economic and political organization of society produced by the gradual institutionalization of sex-based political relations created, maintained and reinforced by different institutions linked closely together to achieve consensus on the lesser value of women and their roles". By Alda Facio (http://learnwhr.org/wp-content/uploads/D-Facio-What-is-Patriarchy.pdf)
+
'''Patriarcado''' es una “forma de organización mental, social, espiritual, económica y política de la sociedad producida por la institucionalización gradual de relaciones políticas basadas en el género, y que son creadas, mantenidas y reforzadas por diferentes instituciones estrechamente vinculadas para generar consenso en detrimento del valor de la mujer y sus roles”. Por Alda Facio, disponible en: (http://learnwhr.org/wp-content/uploads/D-Facio-What-is-Patriarchy.pdf)
  
'''Peer-to-peer (P2P)''' computing or networking is a distributed application architecture that, unlike the centralized client-server model, partitions tasks or work loads between peers, thus creating a horizontal network of nodes.
+
'''Red par a par''' (Peer-to-peer, P2P en inglés) se refiere a la arquitectura distribuida de una red que, al contrario del modelo centralizado de cliente-servidor, divide las tareas o cargas de trabajo entre pares, creando una red horizontal de nodos.
  
'''Permaculture''' is a systems approach that include but are not limited to ecological design, ecological engineering, environmental design, construction and integrated water resources management that develops sustainable architecture, regenerative and self-maintained habitat and agricultural systems modeled from natural ecosystems. (https://en.wikipedia.org/wiki/Permaculture)
+
'''Permacultura''' ”es un sistema de principios de diseño agrícolas y sociales centrada en la simulación o directamente en el uso de los patrones y las características observadas en los ecosistemas naturales. Tiene muchas ramas que incluyen, pero que están limitadas al diseño ecológico, la ingeniería ecológica, diseño ambiental, la construcción y la gestión integrada de los recursos hídricos, que desarrolla la arquitectura sostenible y los sistemas agrícolas de automantenimiento modelados desde los ecosistemas naturales”. (https://en.wikipedia.org/wiki/Permaculture)
  
'''Privileges''' refer to "advantages" people have in society. Privileges refers to gender, race, ethnicity, sexual orientation, class, functional diversity etc. in which a society by default privileges people with certain traits and characteristics. If you are a white cis-men in a western country  for instance, changes are you will feel less street harassement than a women of color. People who have privileges in sociey are often not aware of those privileges and how they impact on our economic and social status in society. One cannot try to address issues of privileges without looking at sexism, patriarchy, ableism and racism.  
+
'''Privilegios''' son aquellas ventajas que algunas personas tienen en la sociedad a partir de su género, raza, etnia, orientación sexual, clase, o diversidad funcional, entre otros. Si eres cishombre blanco de un país occidental, por ejemplo, sentirás menos acoso callejero que las mujeres de color. Las personas que tienen privilegios en la sociedad, por lo general, no son conscientes de esta situación y cómo impactan en el estatus económico y social. Uno no puede tratar de solucionar los problemas de los privilegios sin tener en cuenta el sexismo, el patriarcado, clasismo, y racismo, entre otros.  
  
 
'''Queer''' is an umbrella term which embraces a matrix of sexual preferences, orientations, and habits of the not-exclusively-heterosexual-and-monogamous majority. Queer includes lesbians, gay men, bisexuals, trans*, intersex persons, the radical sex communities, and many other sexually transgressive (underworld) explorers.  
 
'''Queer''' is an umbrella term which embraces a matrix of sexual preferences, orientations, and habits of the not-exclusively-heterosexual-and-monogamous majority. Queer includes lesbians, gay men, bisexuals, trans*, intersex persons, the radical sex communities, and many other sexually transgressive (underworld) explorers.  
Line 1,269: Line 1,261:
 
<br />
 
<br />
  
== <big>Establishing a baseline of privacy and security knowledge</big> ==
+
== <big>Estableciendo una línea base de conocimiento sobre privacidad y seguridad</big> ==
  
If you feel like there are some holes in your digital security and privacy knowledge, this is a good place to start. Below you will find a set of collected recommendations from the contributors of the manual.  
+
Si sientes que hay ciertas lagunas en tu conocimiento sobre seguridad digital y privacidad, éste es un buen lugar para comenzar. A continuación encontrarás una colección de recomendaciones de parte de las contribuidoras a esta guía.  
  
1. Read up and '''educate yourself about your country's internet laws and policies'''. Some security technologies such as encryption are illegal in some countries, for example.  
+
1. Lee y edúcate sobre las leyes y políticas de tu país sobre Internet. Algunas tecnologías de seguridad tales como el cifrado son ilegales en algunos países, por ejemplo.  
  
2. Inform yourself about your '''country's laws and policies in relation to freedom of expression, right to privacy and against online and offline harassment'''. Those laws do not exist in all countries, and when they exist they are not framed and applied in the same way.  
+
2. Infórmate sobre las leyes y políticas de tu país en relación a la libertad de expresión, el derecho a la privacidad y contra el acoso en línea y fuera de línea. Estas leyes no existen en todos los países, y cuando existen no se enmarcan o no se aplican del mismo modo.  
  
  
Line 1,281: Line 1,273:
  
  
You can learn and read more for instance about related rights in relation to blackmail, cyberstalking and hate speech here:
+
Puedes leer y aprender más, por ejemplo, sobre los derechos relacionados con la extorsión, el ciberacoso y el discurso del odio aquí:
* https://www.takebackthetech.net/be-safe/blackmail-related-rights  
+
* https://www.takebackthetech.net/be-safe/blackmail-related-rights
* https://www.takebackthetech.net/be-safe/cyberstalking-related-rights  
+
* https://www.takebackthetech.net/be-safe/cyberstalking-related-rights
 
* https://www.takebackthetech.net/be-safe/hate-speech-related-rights  
 
* https://www.takebackthetech.net/be-safe/hate-speech-related-rights  
  
3. Keep your '''computer and devices clean and healthy''': Updating your software, running a firewall, and protecting yourself from virus infection are fundamental to the security of your data (https://securityinabox.org/en/guide/malware). You should also contemplate to have a full disk encryption as basic step of security for your devices. Most devices (computers and mobiles) offer full disk encryption and this requires only a bit of understanding and skills. For instance, MS Windows offers bitlocker encryption starting from Windows 7 Ultimate onwards. File Vault is part of Mac OS X and phone encryption is available on most Android devices starting from version 3.0 (Honeycomb).
+
3. Mantén tu computadora y otros dispositivos limpios y saludables: actualizar tus programas, correr un firewall, y protegerte contra infecciones de virus son piezas claves en la seguridad de tus datos (https://securityinabox.org/en/guide/malware). Deberías también contemplar el tener cifrado de disco completo como un paso básico para la seguridad de tus dispositivos. La mayoría de dispositivos (computadoras y celulares) ofrecen cifrado de disco completo y esto requiere sólo un poco de conocimiento y habilidades. Por ejemplo, MS Windows ofrece cifrado con bitlocker a partir de Windows 7 Ultimate. File Vault es parte de Mac OS X, y el cifrado para celulares está disponible en la mayoría de celulares con Android comenzando con la versión 3.0 (Honeycomb).
  
4. '''Map your data''': What kind of data do you produce and/or manage? With whom? Where is this data stored? Which devices or online platforms hold your data? Most importantly, how sensitive is your data and what would happen if this particular data suddenly disappeared or was seen and copied by a third party? Take also into account that storing information on devices and services that you don't have full control always is a security risk. This does not mean though that we should shy away from 3rd party services that can store your data, this is more a cautionary awareness of being mindful of what types of information and data you store on these services.
+
4. Mapea tus datos: ¿Qué clase de datos produces y/o gestionas? ¿Con quién? ¿Dónde están almacenados estos datos? ¿Qué dispositivos o plataformas en línea tienen tus datos? Y lo más importante, ¿cómo de sensibles son tus datos y qué podría pasar si estos datos en particular desaparecieran de repente, o fueran vistos y copiados por terceros? Ten también en cuenta que almacenar información en dispositivos y servicios sobre los que no tienes un control completo es siempre un riesgo de seguridad. Esto no significa, sin embargo, que deberías rehuir cualquier servicio de terceros que pueda almacenar tus datos, es más sobre estar atentas o tener en mente qué tipos de información y datos almacenas en estos servicios.
  
5. '''Secure your data''': Especially where our data is stored online, it is crucial to '''choose strong passwords, or better passphrases''', and to use a different one for each of our accounts. For more information on the importance of strong passwords, how to create them and how to store them, read Security in a Box's (SIAB) chapter on passwords (https://securityinabox.org/en/guide/passwords) and the EFF's howto (https://ssd.eff.org/en/module/creating-strong-passwords). If you are storing information on your computer and other devices, you can use encryption to prevent others from accessing your files. For more information on what tools you can use to do this, see the SIAB chapter on secure file storage (https://www.securityinabox.org/en/guide/secure-file-storage).  
+
5. Securiza tus datos: Especialmente cuando tus datos se almacenan en línea, es crucial elegir contraseñas fuertes, o mejores frases de contraseña, y usar una diferente para cada una de tus cuentas. Para más información sobre la importancia de las contraseñas fuertes, cómo crear una y cómo almacenarlas, lee el capítulo sobre contraseñas de Security in a Box (SIAB) (https://securityinabox.org/en/guide/passwords) y el howto de la EFF. (https://ssd.eff.org/en/module/creating-strong-passwords). Si estás almacenando información en tu computadora y otros dispositivos, puedes usar cifrado para evitar que otros accedan a tus archivos. Para más información acerca de qué herramientas puedes usar para hacer esto, mira el capítulo de SIAB sobre almacenamiento seguro de archivos (https://www.securityinabox.org/en/guide/secure-file-storage).  
  
6. '''Connect safely to the internet''': When going online, especially if you are transmitting personal data and passwords, it is crucial to always use an encrypted connection which ensures that your data cannot be seen by anyone as it travels from your computer to the website you are visiting or to the service you are using. To make sure that you always connect securely to websites when an encrypted connectionis available , you can install HTTPS Everywhere, a Firefox, Chrome, and Opera extension developed by the Electronic Frontier Foundation: (https://www.eff.org/https-everywhere )
+
6. Conéctate de forma segura a la internet: cuando estés en línea, especialmente si estás transmitiendo datos personales y contraseñas, es crucial que siempre uses una conexión cifrada que te asegura que tus datos no pueden ser vistos por nadie mientras viajan de tu computadora al sitio web que estás visitando o el servicio que estés usando. Para asegurarte que siempre estás conectándote de forma segura a sitios web cuando hay disponible una conexión cifrada, puedes instalarte HTTPS Everywhere, una extensión para Firefox, Chrome y Opera, desarrollada por la Fundación Fronteras Electrónicas: (https://www.eff.org/https-everywhere)
  
7. '''Anonymise your connections''': There are sometimes good reasons to hide your physical location and your internet activities. Tor browser anonymises your connections when you're browsing the internet, by hiding the sites you are visiting from your internet service provider, and hiding your location from the sites you visit. Be aware though that use of Tor can raise a red flag, so it might not always be the best option for you. For more information and instructions for Windows users, visit: (https://securityinabox.org/en/guide/anonymity-and-circumvention). For instructions for Mac OSX users, visit: (https://ssd.eff.org/en/module/how-use-tor-mac-os-x)  
+
7. Anonimiza tus conexiones: Algunas veces hay buenas razones para esconder tu localización física y tus actividades en internet. El navegador Tor anonimiza tus conexiones cuando estás navegando en internet, escondiendo los sitios que estás visitando de la vista de tu proveedor de servicios, y escondiendo tu localización de la vista de los sitios que visitas. Se consciente, sin embargo, que el uso de Tor puede levantar "banderas rojas", de modo que podría no ser siempre la mejor opción en tu caso. Para más información e instrucciones para usuarios de Windows, puedes visitar: (https://securityinabox.org/en/guide/anonymity-and-circumvention). Para instrucciones para usuarios de Mac OSX, visita: (https://ssd.eff.org/en/module/how-use-tor-mac-os-x)  
  
8. '''Secure your communications''': while some advice is covered in this manual, you might want to consider tools you can use and ways you can change your behaviour to increase your security when using mobile phones (https://securityinabox.org/en/guide/mobile-phones) and smart phones (https://securityinabox.org/en/guide/smartphones) as well as options for email and instant messaging (https://securityinabox.org/en/guide/secure-communication). We recommend you strongly to take some time for reading the complete manual Security in a Box from Tactical Technology Collective and Front Line Defenders which is available in 15 languages (https://securityinabox.org/en). You can complement it with another manual designed by the Safehub collective called A DIY Guide to Feminist Cybersecurity for taking control of your digital spaces (https://tech.safehubcollective.org/cybersecurity/).  
+
8. Securiza tus comunicaciones: aunque se incluyen algunos consejos en esta guía, podrías querer considerar herramientas que puedes usar y maneras en las que puedes cambiar tu comportamiento para aumentar tu seguridad cuando estés usando dispositivos celulares (https://securityinabox.org/en/guide/mobile-phones) y teléfonos "inteligentes" (https://securityinabox.org/en/guide/smartphones) así como las opciones para el correo electrónico y la mensajería instantánea (https://securityinabox.org/en/guide/secure-communication). Te recomendamos encarecidamente que te tomes un tiempo para leer la guía completa "Caja de Herramientas de Seguridad", por el colectivo Tactical Technology Front Line Defenders, y que está disponible en 15 languages (https://securityinabox.org/es). Puedes complementarla con otra guía diseñada por el colectivo Safehub llamada "Una guía casera a la Ciberseguidad Feminista para tomar control de tus espacios digitales"(https://tech.safehubcollective.org/cybersecurity/).  
  
9. This manual provides links to online services or sites containing resources that provide further awareness and understanding of security topics. These can also be about tactics, actions, campaigns which have been implemented or are currently being implemented. These links can be from our network partners doing the actual work and thus can be trusted. While other links may come from third parties or news sites and you may want to verify these further. Site owners vary in relation to their security context and the tools that they use. Most of these resources are accessible via the web browsers and are of course subject to browser insecurities and threats. Some of these online services can require you to provide information, please be mindful when providing it. To note that some links might not provide https access, and some might provide it and still encounter https errors displaying messages of "untrusted website". Those messages might be related to sites which have not been able to pay or renew their SSL certificates. Last not least, some links can also connect to third party websites that may be tracking metadata information.
+
9. Esta guía provee enlaces a servicios en línea o sitios que contienen recursos para conseguir una mayor conciencia y conocimiento sobre temas de seguridad. Esto también puede incluir tácticas, acciones y campañas que se han llevado a cabo o se están desarrollando en la actualidad. Estos enlaces pueden ser de nuestras compañeras en la red y por tanto son confiables. Por otra parte, otros enlaces pueden provenir de terceras partes o de sitios de noticias, y tal vez quieras verificarlos más. Los proprietarios de los sitios varían en relación a su contexto de seguridad y las herramientas que usan. La mayoría de estos recursos son accesibles mendiate navegadores web, y son por supuesto vulnerables a las inseguridades y amenazas de los navegadores. Algunos de estos servicios online pueden requerir que les proveas información, sé cuidadosa cuando se la proporciones. Mencionar también que algunos enlaces podrían no proveer de acceso HTTPS, y algunos podrían proporcionarlo y aun así podrías encontrar errores HTTPS, mostrando mensajes de "sitio no confiable". Estos mensajes podrían estar relacionados con sitios que no han sido capaces de pagar o renovar sus certificados SSL. Por último, pero no menos importante, algunos enlaces podrían también conectarse a sitios web de terceros que podrían estar traceando información de metadatos.
  
10. '''Practice self-care''': Nothing is secure if we only think about technology and we neglect our wellbeing. If you are exhausted, stressed or burnt out, you might make mistakes that impair your security. Our approach to security should be empowering and not a burden; having security awareness and skills makes us more effective and zen in the work and activities that we do. Tactical Tech has developed an approach to security that looks at ensuring the agency, safety and well-being of human rights defenders from a more holistic perspective; one which includes the physical, psycho-social and digital aspects of security. Read more about this here: (https://tacticaltech.org/projects/holistic-security ) . Also read this essay on The Psychological Underpinnings of Security Training (https://www.level-up.cc/resources-for-trainers/holistic/psychological-underpinnings-security-training).
+
10. Practica el auto-cuidado: Nada es seguro si sólo pensamos sobre la tecnología y dejamos de lado nuestro bienestar. Si estás cansada, estresada o quemada, podrías cometer errores que pongan en peligro tu seguridad. Nuestro enfoque de la seguridad debería empoderarnos y no ser una carga; tener conciencia sobre la seguridad y las habilidades necesarias nos hacen más efectivas y nos acercan al zen en el trabajo y las actividades que desarrollamos. Tactical Tech ha desarrollado una aproximación a la seguridad que busca asegurar la agencia, la seguridad y el bienestar de las defensoras de derechos humanos desde una perspectiva más holística; una que incluye los aspectos físicos, psico-sociales y digitales de la seguridad. Lee más sobre esto aquí: (https://tacticaltech.org/projects/holistic-security ). Lee también este ensayo sobre los fundamentos psicológicos de la capacitación en seguridad (https://www.level-up.cc/resources-for-trainers/holistic/psychological-underpinnings-security-training).
  
 
<br />
 
<br />
  
== <big>Credits</big> ==
+
== <big>Creditos</big> ==
  
Zen and the art of making your tech work for you was developed by the Tactical Technology Collective in collaboration with:
+
"Zen y el arte de que la tecnología trabaje para ti" ha sido producido por Tactical Technology Collective en colaboración conː
  
'''Coordination'''
+
'''Coordinación'''
  
 
Alex Hache
 
Alex Hache
  
'''Writing'''
+
'''Redacción'''
  
 
Faith Bosworth, Paula Graham, Alex Hache, valentina hvale pellizzer, Fieke Jansen, Floriana Pagano, Sophie Toupin, Núria Vergés, Jillian C. York, Marthe Van Dessel, Carol Waters
 
Faith Bosworth, Paula Graham, Alex Hache, valentina hvale pellizzer, Fieke Jansen, Floriana Pagano, Sophie Toupin, Núria Vergés, Jillian C. York, Marthe Van Dessel, Carol Waters
  
'''Editing'''
+
'''Edición'''
  
 
Faith Bosworth, Alex Hache, Helen Kilbey, Sophie Toupin, Floriana Pagano, Carol Waters
 
Faith Bosworth, Alex Hache, Helen Kilbey, Sophie Toupin, Floriana Pagano, Carol Waters
  
'''Reviewers'''
+
'''Revisoras'''
  
Dhyta Caturani, Nighat Dad, Daysi Flores, Stephanie Hankey, Maya Indira Ganesh, Fieke Jansen, Sandra Ljubinkovic, Fernanda Shirakawa, Jennifer Radloff, Yvonne Reyes, Jac sm Kee
+
Dhyta Caturani, Nighat Dad, Daysi Flores, Stephanie Hankey, Maya Indira Ganesh, Fieke Jansen, Sandra Ljubinkovic, Fernanda Shirakawa, Jennifer Radloff, Yvonne Reyes, Jac sm Ke
  
'''Design'''
+
'''Diseño'''
  
 
Ariel Acevedo
 
Ariel Acevedo
  
'''Production Manager'''
+
'''Traducción al Castellano'''
  
Lucinda Linehan
+
Un gran agradecimiento a las siguientes personas gracias a cuyo trabajo voluntario se ha podido traducir y adaptar esta guía al castellanoːJesica Ciacci (sursiendo.com), Estrella Soria (caracolazul@riseup.net), Eva Cruels (www.donestech.net), Florencia Goldsman (reporteradeviaje@riseup.net), Ganesh (https://bitsof.space/), Hedme Sierra-Castro (www.aciparticipa.org), Imilla Hacker (http://imillahacker.sdf.org), Inti Maria Tidball (intitidball@icloud.com), Kali Kaneko (kali@leap.se), Ranchero, Inés Binder (www.ceppas.org.gt)
  
'''Special Thanks to'''
+
'''Agradecimientos especiales paraː'''
  
Andrea Figari, Ling Luther, Vanessa Rizk, the participants to the network of the Gender and Technology Institute, the inhabitants of [http://www.calafou.org Calafou] and Beka Iglesias
+
Andrea Figari, Ling Luther, Vanessa Rizk, las participantes de la Gender and Technology Institute, Inti Maria Tidball, las habitantes de [http://www.calafou.org Calafou] y Beka Iglesias
  
== <big>Funding</big> ==
+
== <big>Financiación</big> ==
  
 
[[File:SIDALogo.png|thumbnail]]
 
[[File:SIDALogo.png|thumbnail]]
  
This manual was developped thanks to the [http://www.sida.se Swedish Development Cooperation Agency] funding support. To note that Sida can not be regarded as having contributed to or vouching for the content.
+
Este manual ha sido desarrollado gracias al apoyo financiero de la  [http://www.sida.se Swedish Development Cooperation Agency]. SIDA no ha contribuido ni es responsable de los contenidos en este manual.
  
== <big>License</big> ==
+
== <big>Licencia</big> ==
  
Zen and the art of making tech work for you by Tactical Technology Collective is licensed under a [https://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License]
+
"Zen y el arte de que la tecnología trabaje para ti" ha sido producido por Tactical Technology Collective bajo una licencia [https://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License]
  
{| class="wikitable"
+
Bienvenidas a la versión beta del manual "Zen y el arte de que la tecnología trabaje para ti". Entre los meses de Setiembre y Diciembre 2015 queremos entender mejor cuales son las necesidades de las personas que leen este manual en relación a su privacidad y seguridad. También nos gustaría identificar otras herramientas, procesos, casos de estudio que podrían ser añadidos en la versión finalizada de este manual.
|-
+
|Welcome to the beta version of the manual “Zen and the art of making tech work for you”. Between September and December 2015 we want to understand better which are the readers needs in relation to privacy and security. We would also like to gather other interesting tools, processes, readings and cases studies that could be added in the final version of the manual. If you want to comment, suggest, interact please visit and fill on our feed back form [https://ttc.io/ZZc]
+
|}
+
  
  
 
[[Category:How_To]]
 
[[Category:How_To]]

Latest revision as of 16:24, 19 April 2016

Banner-wiki-gendersec.png Bienvenidas a la versión beta del manual "Zen y el arte de que la tecnología trabaje para ti". Entre los meses de Setiembre y Diciembre 2015 queremos entender mejor cuáles son las necesidades de las personas que leen este manual en relación a su privacidad y seguridad. También nos gustaría identificar otras herramientas, procesos, casos de estudio que podrían ser añadidos en la versión finalizada de este manual.


Tabla de contenidos

Contents

Introducción

Esta guía es un recurso construido desde la base y pensado para nuestra creciente comunidad de mujeres y personas trans*, activistas, defensoras de derechos humanos y tecnólogas. Ha sido diseñada para aglutinar un compilado creciente de informaciones y recomendaciones útiles que resuenen con nuestras necesidades, experiencias y activismos, cuando estamos conectadas pero también cuando no lo estamos. Los contenidos listados en esta guía han sido creados en respuesta a las demandas de nuestra comunidad por ideas y asesoramiento en relación a temas importantes pero que no se encontraban propiamente documentados en otros lugares. Por eso, esta guía se encuentra en construcción y no cubre muchos temas de gran interés, no obstante esperamos poder incluirlos en el futuro gracias al apoyo y aportes de las personas que la lean. La guía actual cubre esencialmente dos temas que se superponen:

  • Primero ¿cómo podemos “diseñar presencias apropiadas” (o un conjunto de ellas) que refuercen nuestra habilidad para comunicar y trabajar de manera segura cuando estamos conectadas?
  • Segundo ¿cómo podemos de manera colaborativa “crear espacios seguros” (conectados o físicos) que permitan a nuestras comunidades compartir, comunicar y crecer?

Esta guía surgió del Instituto de Género y Tecnología  [1], organizado por Tactical Technology Collective y la Asociación para el Progreso de las Comunicaciones (APC) en 2014. El instituto reunió a alrededor de 80 participantes y facilitadoras—en gran parte originarias del sur global—y se focalizó en los desafíos enfrontados por las mujeres y personas trans* en espacios conectados, pero también fuera de ellos, con el objeto de compartir estrategias y herramientas para proteger mejor nuestra privacidad y seguridad, así como para mejorar el compartir conocimientos sobre esos temas dentro de nuestras comunidades y organizaciones. Desde entonces, nuestra red ha crecido, y esta guía se ha nutrido de los aportes y las revisiones de un gran número de personas. Se basa en historias y prácticas creativas por parte de activistas de base, activistas de la privacidad, facilitadoras de seguridad digital y holística, así como personas creando tecnologías alrededor del mundo.

Esta guía también es informada por el trabajo de incidencia de organizaciones como APC y otras que están trabajando para enmarcar los derechos en internet como derechos humanos. Esto significa ampliar el foco de las discusiones a nivel político centradas en proveer de acceso a las tecnologías a las mujeres y niñas para también incluir el uso de violencias basadas en las tecnologías como parte y prolongación de la violencia contra las mujeres así como aquella basada en el género. Fenómenos como el ciberacoso, el discurso de odio y el chantaje violan el derecho de las mujeres y las personas tras* a la privacidad, el trabajo, la participación pública, la libertad de expresión y opinión, así como de ser libres de cualquier tipo de violencia. Estos fenómenos también pueden provocar que nos auto-censuremos y nos abstengamos de hablar libremente. Todo ello refrena nuestra capacidad de ser y tomar parte de los diversos movimientos y comunidades a los cuales contribuimos.

En un entorno de tal complejidad, las actividades que desarrollamos (en línea y fuera de internet), nuestras identidades y realidades pueden parecer separadas, pero resultan a menudo profundamente entrelazadas. Por todo ello, puede darse un alto nivel de confusión o incertidumbre acerca de las intenciones, identidades y acciones de los demás y todo ello puede volvernos fácilmente ansiosas o deseosas de retirarnos de cualquier tipo de actividad en su conjunto.

¿ Cómo podemos como mujeres y personas trans * desarrollar niveles de confianza y una mayor sensación de seguridad cuando utilizamos tecnologías efímeras para crear contenidos, relacionarnos con las demás, crecer redes de confianza, y crear espacios seguros para nosotras mismas? Esta guía explora algunos de los comportamientos que podemos adoptar, y adaptar, individualmente y colectivamente para desarrollar los niveles de confianza y de seguridad que necesitamos para seguir disfrutando de las libertades y el empoderamiento que internet nos ofrece de forma única.

La primera parte del manual analiza los rastros de información (a menudo invisibles) que se crean y se registran cuando usamos la Internet, servicios en línea, y otros dispositivos digitales. Ofrece estrategias y herramientas libres diversas para recuperar el control de estas huellas/trazas digitales. Describe en que consisten estas huellas, cómo se crean, y que se puede "saber" gracias a ellas. En su conjunto, estas huellas digitales individuales pueden formar contornos nítidos de quienes somos, que hacemos, lo que nos gusta, y cómo actuamos.

Llamamos a estas agregaciones de huellas digitales "sombras digitales," y vamos a discutir por qué importan y cómo podemos minimizarlas. La minimización de nuestras “sombras digitales" implica poderosas, creativas y divertidas tácticas para la gestión de diferentes tipos de identidades en línea. Vamos a presentar sus distintas opciones y formas varias de gestionar estas identidades en línea, así como analizaremos que riesgos y beneficios pueden presentar el uso de identidades 'anónimas' ', seudónimos' ', nombres colectivos 'y' nombres reales '.

La segunda parte se centra en los espacios seguros . Se inicia con el mundo conectado y se discute como estos espacios seguros pueden ser creados y utilizados para la construcción de la comunidad, su organización y apoyo mutuo. Luego se revisan algunas tácticas creativas para hacer frente a la exclusión y el acoso de las mujeres y personas trans en espacios conectados. Por último, se examinan diferentes métodos para crear espacios seguros en el mundo físico, donde las mujeres y las personas trans pueden comunicar de forma segura, colaborar y aprender unas de otras.

Esta guía se ha desarrollado en el transcurso del primer año del programa “Asegurando Libertades en línea y fuera de línea para mujeres: expresión, privacidad e inclusión digital”, y fue escrita para las personas y colectivos que quieren mejorar sus prácticas relativas a seguridad y privacidad, así como para las personas que ya están facilitando y ayudando a otras en mejorar su capacidad de auto-defensa, incluyendo una perspectiva de género a todo lo anterior. Por favor, háganos saber lo que opinan de este contenido y ayúdenos a mejorarlo [2]. También le invitamos a participar en el diseño y creación de futuros capítulos que le resulten de ayuda, dentro de su trabajo y sus comunidades.

Incluyendo el género en la privacidad y la seguridad digital

Mientras te encuentres leyendo este manual (y poniendo en práctica elementos que contiene), resulta importante tener algunas ideas en mente. Incluir el género en la privacidad y la seguridad nos obliga a adoptar un enfoque interseccional - uno que se relaciona con la diversidad de culturas, condiciones sociales, identificaciones de género, orientaciones sexuales, razas, etnias, creencias y otras estructuras de poder que pueden crear desigualdades para los individuos y las comunidades en cuanto a su acceso a las herramientas y prácticas de privacidad y seguridad digital. También nos obliga a mirar a la privacidad y la seguridad desde una perspectiva de género, a través de la cual se tenga una visión amplia de la tecnología, que incluye tener en cuenta las condiciones de producción y las leyes relacionadas con la gobernanza de internet. Todo ello abarca:

  • Reconocer que las brechas de género, la discriminación y la violencia de género son a la vez estructurales y discursivas ya que están profundamente arraigadas en el lenguaje, las narrativas, las definiciones, las estructuras sociales y las leyes. Todas ellas influyen profundamente en las condiciones en las cuales las mujeres y las personas trans* acceden y experimentan la tecnología e internet.
  • Entender cómo las mujeres y personas trans* en diferentes condiciones encuentran formas de acceder a las tecnologías, y una consideración hacia cómo pueden protegerse a sí mismas y a otros en ese proceso.
  • Compartir habilidades y conocimientos desde la base para que las mujeres y las personas trans* puedan fortalecer su libertad de opinión y de expresión.
  • Recordar que es importante hacer visible las experiencias de las mujeres y personas trans* en la gestión y desarrollo de las tecnologías (no sólo las digitales, si no también las tecnologías de la salud, por ejemplo).
  • Trabajar para permitir una mayor participación de las mujeres y las personas trans * en las instituciones que contribuyen a la gobernanza de internet, así como dentro de las empresas y organizaciones que proveen servicios que apoyan nuestro trabajo en red e identidades en línea.
  • Imaginar tecnologías liberadoras que permitan la plena realización y el ejercicio de los derechos humanos, y que se muestren inclusivas de la diversidad, es la responsabilidad de cualquier persona involucrada en la creación de un Internet inclusivo, accesible, descentralizado y neutral, no sólo de las mujeres y las personas trans.


Liberatingfeministtech.png


Como prolongación de todo ello, cuando elegimos utilizar algún tipo de tecnología, sistema o servicio digital, deberíamos preguntarnos: ¿Se trata de una tecnología liberadora o está basada en la enajenación de ciertas personas o grupos sociales? Las tecnologías liberadoras pueden ser definidas como aquellas que han sido diseñadas para ser producidas y distribuidas de manera justa, basándose en los principios del software libre y el código abierto, oponiéndose a su 'obsolescencia programada', e incorporando la privacidad y la seguridad en su centro. En el mismo espíritu, pero siempre determinado en ultima instancia por lo que las usuarias hacen con las tecnologías, podrían tratarse de sistemas y servicios digitales que se muestran resistentes o refractarios a la vigilancia y la violencia de género.[3]

Muchas de estas cuestiones se plantean en los Principios Feministas de Internet [4] desarrollados por APC en 2014, al momento de reunirse un grupo de defensoras de los derechos de la mujer y activistas feministas a una reunión mundial sobre género, sexualidad e internet. Los principios miran las formas en las cuales internet puede ser un espacio público y político transformador para las mujeres, las personas trans * y las feministas. También colocan la violencia relacionada con la tecnología, en la continuidad de la violencia de género, dejando claro el aspecto estructural de la violencia y mostrando como se vinculan, amplían o reproducen prejuicios y estereotipos en actitudes en línea.

Valentina pelizzer hvale de la organización One World Platform nos explica que los principios "deben ser parte de la agenda de cualquier activista feminista, grupo u organización y deben ser consistentes y por defecto parte de la estrategia de las Defensoras de Derechos de la Mujer, por que el feminismo por el cual abogamos es una extensión, un reflejo y una prolongación de nuestros movimientos y resistencia en otros espacios, públicos y privados ... un espacio de agitación y de construcción de las prácticas políticas para que internet facilite nuevas formas de ciudadanía que permitan a las personas reclamar, construir y expresarnos con nuestros géneros y sexualidades "[5].

Esto es un proceso: permanezca centrada, cultive la paciencia, y practique el auto-cuidado

Lo primero que hay que recordar cuando usamos esta guía, es que hemos utilizado el concepto "Zen" en su título para poner en relieve que cuando usemos tecnologías debemos abrazar la con calma  pues ésta no funciona siempre a la perfección. A veces puede que tenga que tomarse un tiempo para ponderar la importancia y el significado de estas tecnologías en relación a los diferentes aspectos de su vida, en su comunidad y en su mundo en general. Otras veces puede que tenga que tomar un descanso y regresar a ella.

Hemos escrito el manual de tal forma que recoge la sabiduría y el consejo de mujeres y trans activistas, con una especial atención para ciertas problemáticas ante las cuales  nuestra comunidad no ha encontrado soluciones o documentación satisfactoria. También esperamos que genere nuevas preguntas, ideas, y resulte inspiradora. La mayor parte de los contenidos aquí tratados son estrategias y tácticas, que invitan al ingenio y la creatividad, y pueden ser resultar divertidos de explorar y aprender.

Hay que apuntar que el contenido de esta no esta orientado por la finalidad de constituirse en una guía técnica o de seguridad tradicional; no está escrita para una orientación, configuración e implementación detallada de las herramientas presentadas. Se proporcionan enlaces hacia recursos técnicos más intermedios y avanzados de este tipo, pero el enfoque actual se orienta mas hacia la toma de conciencia, el desarrollo de estrategias y de tácticas. Esto significa que la guía no se divide según las secciones entre niveles de conocimiento "básico" o "avanzado". Invitamos una amplia diversidad de niveles y habilidades a entrar, salir y explorar esta guía conforme a sus propios intereses y necesidades.

El contenido de esta guía debe ser interpretado como una conjunto de estrategias y tácticas contextualizadas que complementan el conocimiento básico presentado en la Caja de Herramientas de Seguridad desarrollada por Tactical Tech y Frontline Defenders [6]. No obstante, el deseo de una accesibilidad amplia a esta guía nos ha forzado a no exigir o asumir que las personas lectoras tengan un nivel básico de conocimientos y experiencias con la privacidad y seguridad digital. Las personas con estos conocimientos tendrán un sentido más detallado de los matices técnicos y los diversos contextos al leer esta guía, y posiblemente se encontrarán en una mejor situación para absorber e implementar este primer conjunto de contenidos.

El aprendizaje y la aplicación de cualquier tipo de conocimientos complejos se vuelve un proceso, y todas nosotras, desde la técnica más experta hasta la mas inexperta nos encontramos con nuestros propios caminos en ese proceso. No puede ser apresurado, cuanto más aprendemos y ponemos en práctica, mas fácil y divertido se vuelve. Si en algún momento te sientes frustrada o bloqueada (y eso nos pasa a la mayoría), recuerda ser amable consigo misma y pensar en lo mucho que ya ha aprendido hasta ahora y en cuantos temas resulta ya excelente. En cualquier caso no dude en hacer preguntas y buscar ayuda, tanto en línea como fuera de ella.

Por último, ya que estamos todas en diferentes momentos en el proceso de aprendizaje y uso de herramientas de seguridad digital, la mayoría de nosotras contamos con áreas que podríamos aprender acerca o profundizar mas. En la sección de esta guía titulada 'Estableciendo una base en relación a privacidad y seguridad digital', encontrará descripciones y enlaces hacia una lista de temas básicos e intermedios que le permitirán amplificar sus tácticas y estrategias digitales. Algunos de los temas incluidos se refieren a: cómo funciona internet, diferentes tipos de cifrado y cómo usarlos, cómo evaluar sus niveles de riesgo, cómo configurar y utilizar diferentes tipos de canales de comunicación seguros, y más. A medida que esta guía evolucione y se expanda en los próximos años, esperamos poder incluir cada vez mas temas que respondan a nuestra comunidad y sus necesidades.

Referencias

[1] https://tacticaltech.org/gender-tech-institute

[2] https://archive2015.tacticaltech.org/feedback-form

[3] Una versión mas amplia de los aspectos metodológicos de esta introducción puede leerse aquí en ingles (https://gendersec.tacticaltech.org/wiki/index.php/Introduction)

[4] Los principios feministas para internet se pueden consultar aquí: (http://www.genderit.org/es/articles/principios-feministas-para-internet)

[5] A feminist internet and its reflection on privacy, security, policy and violence against Women by valentina pelizzer hvale from One World Platformː (https://gendersec.tacticaltech.org/wiki/index.php/A_feminist_internet_and_its_reflection_on_privacy,_security,_policy_and_violence_against_Women)

[6] Caja de herramientas de seguridad (https://securityinabox.org/es)


Banner-wiki-gendersec-manage-identities.png

‘Rastros digitales’ y ‘Sombras Digitales’

¿Cuánta información digital (o "datos") crees que existen acerca de ti? ¿Qué tipo de datos se han creado acerca de tu identidad, redes sociales y hábitos cuando utilizas plataformas digitales - como Facebook o Google- y dispositivos digitales, como el celular y la computadora? ¿Cómo se relacionan y reflejan lo que eres y lo que haces cuando estas conectada o fuera de línea? Si alguien quisiera investigarte, ¿qué podrían averiguar acerca de ti con los datos digitales que existen?

Resulta útil pensar en todos los datos digitales que existen acerca de ti como tus rastros digitales - una información que puede contar una historia muy detallada de ti y tus actividades. Compone una especia de "sombra digital" que creamos y a la cual vamos agregando más datos cuando usamos herramientas y servicios digitales. El concepto de rastros digitales incluye datos que creas y ves de manera intencional - como los tuits que compartes públicamente o una entrada de blog en tu sitio web, lo que comúnmente llamamos como "contenido". Los rastros digitales son creados por ti y también por otras personas publicando activamente información, todo ello incluye lo que escribes, publicas y compartes, así como el contenido que otras personas crean acerca tuyo cuando te etiquetan en fotos, te mencionan en tuits, o simplemente se comunican contigo a través de un correo electrónico o una sesión de chat.

Los rastros digitales también incluye piezas de datos que se crean acerca de tu contenido y que en su mayoría resultan invisibles, comúnmente llamados 'metadatos'. Estos rastros son casi siempre creados de forma pasiva, sin que te des cuenta necesariamente, o sin que lo consientas. Por ejemplo, tus hábitos de navegación y dirección IP son compartidas entre los sitios web que visitas y los servicios que utilizas para poder realizar un seguimiento de tu comportamiento y tratar de venderte productos a través de la publicidad. Junto con el contenido que creas tales como mensajes de texto, actualizaciones de redes sociales, fotos, también se encuentran miles de millones de trozos de metadatos relativamente pequeños que se van creando y almacenando dentro del mundo digital cada vez que envías un correo electrónico, navegas por la web, o cuando tu celular o cualquier otro dispositivo digital se conecta y envía información a internet. Estos "rastros digitales" pueden incluir tu nombre, ubicación, contactos, fotos, mensajes, tuits y similares, pero también puede tratarse de la marca de tu computadora, la duración de tus llamadas telefónicas o información acerca de las paginas web que visitas.

El 'Contenido' son los datos que produces de forma activa: tus correos electrónicos, mensajes de texto, entrada de blog, tuits, llamadas telefónicas, compras en línea, fotos, y vídeos.

Los 'Metadatos' son datos acerca de tus datos, incluyendo cómo y cuándo se crearon, dónde se han almacenado, desde dónde se han enviado, o cuándo y dónde te conectaste para subirlos a internet. La mayoría de los metadatos es información necesaria para que funcione la infraestructura básica sobre la cual se rigen nuestros sistemas digitales, incluyendo internet y nuestros celulares. Los metadatos también permiten que se entreguen tus correos electrónicos correctamente, que tu computadora encuentre tus archivos donde los dejaste, y en general que puedas recibir mensajes de texto y llamadas telefónicas desde todo el mundo de forma casi instantánea.

El 'ruido' son los datos que se generan ya sea por el proceso de fabricación de dispositivos y hardware físicos, ya sea por cómo operan y se mueven físicamente, por ejemplo cómo gira el disco en disco duro. Un ejemplo de ruido es la tarjeta SD común que utilizamos para grabar y almacenar fotografías digitales en nuestras cámaras. Cada tarjeta SD tiene "arañazos" únicos que son producidas por las máquinas que los fabrican, y son similares a las huellas digitales. Éstos hacen cambios microscópicos que no son visibles para el ojo, pero pueden ser reconocidos por las computadoras.


'¿Quién puede recolectar nuestros ‘rastros digitales?'

Puedes preguntarte acerca de cuán relevante puede resultar una imagen, un mensaje o una llamada telefónica. También es común pensar que hay tantos datos por ahí que nadie sabe qué hacer con ellos, o que nadie se preocupa demasiado acerca de ellos. Sin embargo, hay muchas partes interesadas en esos datos por una variedad de razones, y los avances en el análisis de datos significa que podemos analizar hoy en día grandes cantidades de datos como nunca antes.

Las empresas los colectan con la finalidad de analizar tu comportamiento y hábitos con el objeto de venderte productos y servicios, así como para hacer que lo que venden sea "mejor". También venden sus datos y análisis acerca de ti a otras empresas e incluso a gobiernos con fines de lucro. Como vimos en los documentos de Snowden, los gobiernos quieren tener acceso a la mayor cantidad de información acerca de ti que puedan conseguir, incluso si esto significa quebrar las leyes nacionales e internacionales. Los gobiernos van detrás de un nivel de acceso total a fin de controlar y gestionar las sociedades, y ello puede incluir elegir como blanco grupos marginados, censurar la actividad en línea de ciertos medios o incluso “vallar” su país del resto del mundo conectado. Los individuos pueden desear esta información para acosar, chantajear, o espiar a miembros de su familia, cónyuges, ex parejas o simplemente personas cuyo estilo de vida es juzgada fuera de los parámetros "convencionales". Algunos individuos y redes criminales también pueden querer robar datos de las empresas y los gobiernos para poder vender esa información financiera con fines de lucro, o agregar información en la cual están interesados acerca de ciertos individuos y grupos.

La recopilación y análisis de datos es cada vez más sofisticada. Vemos los resultados de esta agregación y su análisis en la forma en que se comercializan y se nos proporcionan servicios cada vez más convenientes, no obstante muy pocas personas vemos o entendemos hasta qué punto las corporaciones, gobiernos e individuos conocen los detalles íntimos de la vida de millones de personas a través de la recopilación de datos y su análisis. El modelo de negocio de estos datos se da para la mayor parte de las aplicaciones y servicios gratuitos, para los cuales estamos regalando nuestros datos a cambio de servicios gratuitos. Esto significa que si no estas pagando es que eres el producto.

Los diferentes tipos de rastros digitales que creamos van siendo registrados y almacenados. Esos rastros son constantemente recogidos, ordenados y analizados por diversas partes a fin de crear o completar perfiles tuyos. Rutinariamente, cada vez que se crea una nueva pieza de información o metadato, este es grabado y agregado junto con otros datos para su análisis, y luego estos se agregan a tu perfil. Estos perfiles están en constante expansión y van variando según los diferentes proveedores de servicios. Proveen a los que crean o tienen acceso a ellos una perspectiva muy detallada de quién eres (o cómo te presentas), lo que te gusta, lo que sabes, lo que haces, tus hábitos diarios y tus interacciones con los demás. Frecuentemente, una recolección y análisis en profundidad de estos datos puede incluso hacerte descubrir cosas acerca de ti que no sabias. Un ejemplo de ello son las numerosas aplicaciones de "salud" y otros dispositivos de rastreo que son usados por la gente para controlar su ejercicio, ingesta de alimentos, movimiento físico a fin de realizar un seguimiento y verde qué manera se está o no mejorando sus hábitos de salud, permitiendo a la app formularte consejos individualizados sobre los pasos que tienes que ir tomando. Aparte de un pequeño puñado de excepciones, todos estos datos son recopilados y almacenados por cientos de empresas que proveen estas aplicaciones y dispositivos de rastreo.

Los datos generados por nuestras acciones digitales pueden ser comprados y vendidos a los anunciantes y los gobiernos, y pueden ser usados de diversas maneras para controlar, suprimir o silenciar activistas, perjudicar al compañero/a de alguien, o implicar a organizaciones nacionales. Los datos agregados y analizados pueden ser utilizados para crear estrategias de acoso que dañen tu reputación o para atacar tus opiniones o creencias. Todos los actores antes mencionados pueden tener acceso a tus datos y pueden acceder a ellos de diferentes maneras, incluyendo a través de la vigilancia de tus actividades, el acceso físico a tus dispositivos no cifrados, explotando la posibilidad de compartir datos entre aplicaciones, o por medio de la investigación de fuentes de datos públicamente disponibles acerca tuyo. También pueden usar algunos de estos datos para localizar nuevas fuentes de datos acerca de ti, y a través de la agregación y análisis de datos inferir cosas sobre tu vida y tu comportamiento.

Con frecuencia oímos que empresas y servicios (e incluso algunos investigadores y organizaciones sin ánimo de lucro) argumentan que protegen a los usuarios porque anonimizan los datos que recogen, implicando que con ello su "privacidad" está a salvo. No obstante se ha demostrado que nuestros rastros de datos son tan únicos, al igual que nuestras huellas digitales, que si los analistas cuentan con pequeñas muestras de datos acerca de nosotros, pueden conseguir identificarnos de forma única y revelar los individuos de acuerdo a los tipos distintivos de rastros digitales que conforman nuestras 'sombras digitales'.

Dependiendo de quién eres y lo que haces, es probable que tengas inquietudes diferentes acerca de qué tipo de datos o "rastros digitales" pueden resultar los más sensibles para ti, así como acerca de quién podría tener acceso a ellos. Es posible que todo lo descrito anteriormente te haga sentir muy incómoda. Pero piensa que no estas sola, y hay una serie de medidas que puedes llevar a cabo para reducir la creación y captura de tus huellas digitales. También puedes preguntarte cómo los datos que creas hoy pueden ser utilizados ahora pero también en el futuro. A nivel mundial, hay muy pocas leyes que regulen eficazmente la recolección de datos o que nos protejan en ese aspecto aunque estemos en un contexto sin precedentes históricos en cuanto a la magnitud de recopilación de datos que se lleva a cabo. Esto hace que sea aún más importante para nosotros apoyar leyes y normas para proteger nuestra privacidad manteniendo la vista puesta en el presente así como en el futuro. También resulta importante que seamos conscientes de que este problema sigue siendo relativamente "invisible", en beneficio de las empresas y los gobiernos, y que podamos encontrar maneras de compartir con otras personas estas preocupaciones. Al fin y al cabo, también podemos preguntarnos si realmente necesitamos mandar ese tuit, registrar y transmitir todas las cosas que hacemos en la vida. Y, por último, también podemos luchar por recuperar el control de nuestros rastros y sombras digitales limitando quién puede recoger y usarlos. Podemos ayudar nuestras amigas, redes y familiares en hacerlo también.

Enlaces de interés:

  • Trackography: (https://trackography.org/) es un mapa interactivo que explora como la industria global te rastrea mientras navegas por internet.
  • What is Metadata?ː (https://www.privacyinternational.org/?q=node/573) Un video por Privacy international explicando que son los metadatos y porque tenemos que preocuparnos de ellos.
  • Do not track: (https://donottrack-doc.com/en/about/) un documental personalizable acerca de la privacidad y la economía de la web.
  • In Limbo: (http://inlimbo.tv/en/) es un documental que trata acerca de la privacidad, la identidad y las comunicaciones en internet en el cual puedes entrar tus datos propios para ver aparecer tu identidad digital durante el transcurso del vídeo.



Lecturas para profundizar:

Explorar

No podemos saber precisamente lo que sucede con nuestros rastros digitales cuando son creados, ni quién tiene exactamente acceso a ellos. Esto en sí ya es un problema. Aunque esta situación puede parecer desesperanzadora, existen maneras sencillas para que sepas mas acerca de los rastros digitales que vas generando, y reducir su cantidad e incluso borrar cierto tipo de rastros. Algunas empresas y gobiernos se benefician enormemente del entorno de recopilación y análisis de datos habilitada por el sector de la tecnología y quieren por lo tanto que nos demos por vencidas y creamos que “así deberían ser las cosas". Sin embargo puedes controlar mejor lo que se conoce o lo que se da a ver acerca de ti sin tener que renunciar por completo al uso de los celulares, ordenadores, correo electrónico y redes sociales. El truco reside en entender que se trata de un proceso de aprendizaje y en implementar pequeños cambios en tu forma de utilizar la tecnología y varios de los servicios digitales. Mucho de ellos resultan divertidos y se vuelven cada vez mas interesantes a medida que aprendes más acerca de cómo funciona la tecnología, y cómo volverte juguetona con los rastros digitales que generas.

Te animamos a desmitificar estos temas por ti misma y con tus amigas. Explora tácticas para reducir y recuperar el control de tus rastros digitales, y creativamente fabrica tu propia "sombra digital" alterando la que las empresas han utilizado para construir perfiles acerca de ti. Uno de los cambios más importantes que puedes hacer es volverte consciente de los datos que vas regalando. Algunos ejemplos de cómo puedes minimizar tus rastros y recuperar algo de control incluirá desde la reducción de la cantidad de datos que pones en disponibilidad; retirar conscientemente información valiosa de los contenidos que creas y compartes; practicar el arte de 'auto-doxearte (self-doxing) 'manteniéndote al tanto de lo que otros pueden saber de ti, y desarrollar maneras de alterar, separar, o re-crear nuevas presencias e identidades en línea.

Las estrategias y herramientas que se detallan a continuación pueden aumentar tu privacidad, y te ayudarán a ser más segura tanto en línea, como fuera de línea, sin obligarte a ser menos visible o a reducir tus actividades en línea. A medida que avanzamos hacia la recuperación del control sobre nuestros datos, algunos buenos lugares te ayudan a visualizar a qué se parecen esos datos, explorar su tamaño, historial, espesor y en general mostrarte las características de nuestros 'sombras' digitales. A continuación se presentan algunas herramientas para todo ello.

Enlaces de interés:

  • Trace My Shadowː (https://myshadow.org/trace-my-shadow) is a tool produced by Tactical Tech that allows you to see some of the traces you are leaving online, and it offers a lot of tips on how to protect your privacy.
  • What is My IP Address?: (http://whatismyipaddress.com/w3c-geolocation) The W3C consortium enable you to test and understand how geolocalisation happens when you connect to internet.
  • Google location history: (https://maps.google.com/locationhistory/b/0) is a good complement to understand how much information about your movements Google holds.
  • Digital Shadowː (http://digitalshadow.com/) is a Facebook app developed by Ubisoft which illustrates what third parties can know about you through your Facebook profile.
  • Panopticlickː (https://panopticlick.eff.org/) tests your browser to see how unique it is based on the information it will share with sites it visits. By using this application, your browser will be given a uniqueness score, letting you see how easily identifiable you might be as you surf the web.
  • Lightbeam: (https://myshadow.org/lightbeam) is a browser add-on that visualises the relationships between the sites you visit and the third party sites that are active on those pages.
  • Immersion: (https://immersion.media.mit.edu/) is an invitation to dive into the history of your email life in a platform that offers you the safety of knowing that you can always delete your data.
  • OpenPaths.ccː (https://openpaths.cc/) is a tool that allows you to track your location history over time with your smartphone. You can then visualise this data and see what kind of story it tells about you.

Lecturas para profundizar


Auto-doxeo

Otra estrategia para saber y explorar las informaciones que existen acerca de ti consiste en el auto-doxeo. Esta palabra proviene del anglicismo “doxing” que deriva de la palabra "documents". El doxing' consiste en compilar información detallada acerca de alguien usando fuentes libremente disponibles, aunque también puede implicar usar métodos ilegales para tener acceso a ellas, especialmente cuando se practica para atacar a otras personas . Esta técnica es también usada por activistas, periodistas y hackers (los 'buenos' y los 'malos') para perfilar individuos y organizaciones de interés. Lógicamente, el doxing también es usado para identificar individuos y organizaciones a fin de detectar y aprovechar personas y redes con finalidades maliciosas. Criminales, espías, acosadores también hacen doxing de sus blancos. Esta práctica presenta por tanto un doble filo y también puede ser usada para conocer mejor a una persona que has conocido en línea, antes de ofrecerle mayores niveles de confianza.

Ten en cuenta que la palabra 'doxing' se usa mas comúnmente para definir el acto de recopilar datos personales sobre una persona para luego publicarlos con la finalidad de acosar, amenazar o ponerla en peligro. Aquí sugerimos que te auto-doxees con la finalidad de entender mejor lo que está disponible alli fuera acerca de ti y poder así prevenir e incluso tomar medidas para remover o hacer mas difícil la disponibilidad de algunos de esos datos. El éxito de un doxing depende de la capacidad de una persona para reconocer información valiosa sobre otra, y utilizar esta información en combinación con otros rastros digitales para construir un conjunto de datos lo mas completo y exhaustivo como sea posible.

El 'auto-doxeo', o la investigación de lo que resulta abiertamente disponible acerca de ti en línea, es una técnica que te puede ayudar a tomar decisiones informadas sobre lo que compartes en línea, y de qué manera hacerlo. Ten en cuenta que puedes resultar sorprendida o asustada con lo que puedas encontrar. Por ello puede resultar interesante hacer ese ejercicio con buenas amigas para poder ir compartiendo y elaborar estrategias para mitigar o cambiar esos resultados. Una vez hayas realizado el ejercicio, analiza lo que has encontrado y lo que un extraño podría averiguar o revelar acerca de ti con lo que has encontrado. Si sientes que tus personas cercanas (como compañeras activistas, familiares, amigas) pueden estar en una situación de mayor riesgo, es posible que quieras mirar las conexiones públicas entre tu y esa persona que se pueden encontrar en la red. Sin embargo recuerda que el doxing sólo muestra lo que está disponible públicamente. Esto representa sólo una fracción de lo que los proveedores de servicios y plataformas de redes sociales pueden ver.

Los métodos utilizados para doxingincluyen la exploración de archivos, imágenes, bases de datos gubernamentales, directorios de teléfono y otros recursos de información pública; exploración en motores de búsqueda orientados a la privacidad como Startpage (https://startpage.com) o DuckDuckGo (https://duckduckgo.com); mirar el perfil público de alguien en plataformas de redes sociales; buscar por información en foros y listas de correo. El doxing también incluye buscar información de la persona propietaria de una pagina web a través del sencillo "who is search" (en páginas webs como http://www.whois-search.com/ o similares).

Si vas a hacerle doxing a alguien, recuerda que tus actividades de búsqueda generan rastros digitales acerca de ti. Los servicios que usas o las páginas que visitas pueden estar colectando rastros digitales identificables acerca de ti que puedes no querer compartir. En tal caso puede que te interese usar herramientas que ayuden a anonimizar tu dirección IP que te geolocaliza cuando accedes a internet.

Una de las mejores herramientas para ello es Tor vía su navegador (https://www.torproject.org/projects/torbrowser.html.en), que se integra  con Firefox y hace el uso de Tor muy sencillo. No obstante debemos recordar que resulta siempre mas seguro verificar que dicho navegador está funcionando de manera efectiva mirando cuál es nuestra dirección IP, activando ciertas extensiones como NoScript, y manteniéndolo actualizado. Ahora Tor no garantiza el anonimato (https://www.torproject.org/docs/faq.html.en#AmITotallyAnonymous) porque no puede protegerte de todas las posibilidades mencionadas previamente en las que expones tu información personal, ni tampoco de cometer errores de privacidad básicos como usar el navegador Tor e igualmente utilizar tu nombre real u otra información sensible en un formulario en internet, por ejemplo.

Por último, si encuentras información altamente sensible acerca tuyo, o si sencillamente quieres eliminar de manera sistemática los rastros digitales que te conciernen, hay varios procesos que puedes utilizar. En la siguiente sección profundizaremos acerca de cómo "Recuperar el control”, presentamos consejos y enlaces para alterar o eliminar los datos que has generado, así como para solicitar a las diversas plataformas que eliminen los datos que publican acerca de ti.

Lecturas para profundizar:


Mapeo social

Hemos explicado qué medidas puedes tomar para explorar tus rastros y “sombras digitales”, ahora también tienes que ampliar esta exploración a las personas con quienes interactúas en línea a fin de entender mejor a que se parece tu identidad en línea, así como tus varias redes sociales. La mayoría de nosotras nos hemos encontrado con decisiones difíciles acerca de cómo manejar nuestras identidades, personales, profesionales, activistas y su relación con nuestras cuentas e identidades en línea. Podemos tener sólo una identidad que usamos para conectar con todas nuestras diferentes redes sociales, o es posible que hayamos tomado medidas para 'separar' nuestras identidades en línea, a pesar de que esto pueda conllevar la creación y gestión de cuentas varias para interactuar con nuestros diversos "dominios sociales”. Estos temas representan un problema de seguridad cada vez mayor para muchas activistas, ya que sus redes sociales, su activismo, temas personales, y profesionales pueden solaparse en formas que pueden conducirlas a mayores niveles de riesgo, así como para sus contactos y redes.

Todo el mundo pertenece a varios dominios sociales - tus redes de trabajo o de activismo, tus redes familiares, de amigos o colegas, etc. Algunas redes pueden hacerte sentir más segura que otras. Por ejemplo, puede que te muestres más vigilante acerca de lo que compartes cuando se trata de tus actividades de trabajo o de activismo, pero que te muestres mucho mas confiada y relajada cuando interactúas con tus amigas en una plataforma de redes sociales como Facebook.

Si utilizas una sola identidad para todos tus dominios sociales, o si siempre utilizas tu nombre real (por ejemplo el que aparece en tus documentos oficiales) cuando estas en línea, resulta más fácil recopilar información acerca tuyo e identificar tus vulnerabilidades. Por ejemplo, si revelas en un sitio para citas en línea que te gusta un tipo particular de persona, un atacante podría probar de engañarte con un perfil falso basado en tus gustos personales y luego chantajearte o arruinar tus actividades profesionales o públicas dando a conocer tus preferencias. Otro ejemplo consistiría en un posible empleador encontrando mensajes potencialmente embarazosos o información acerca tuyo en relación con tus dominios sociales personales y que no querías forzosamente compartir.

Estos ejemplos, sin embargo, se vuelven menos probables si tu identidad profesional, personal, activista se mantienen separadas en varios dominios sociales. Para separarlas, resulta útil mapear primero cuáles son tus dominios sociales y cuáles podrían potencialmente exponerte más. Puedes por ejemplo pensar en todas tus diferentes actividades y redes personales, y reflexionar acerca de cada una de ellas con el objeto de ir separando los dominios sensibles de los que lo son menos. Puedes hacer ese ejercicio por ejemplo preguntándote para cada dominio de tu vida: ¿Qué pasaría si estos datos en particular desaparecieran de repente, o si fueran vistos, copiados, y distribuidos por un adversario o alguien que te es hostil?

A modo de ejemplo, la experta en seguridad informática Joanna Rutkowska ha desarrollado una distribución Gnu/Linux basada en el concepto de "seguridad por aislamiento" llamada Qubes OS. En este sistema, cada dominio social está aislado en una máquina virtual independiente. Los tres dominios básicos que Rutkowska identifica para ella misma son:

  • El dominio profesionalː Este incluye su correos de trabajo, llaves GPG relacionadas con su trabajo, informes y artículos, etc. También cuenta con una área profesional menos “segura” en la cual aceptar por ejemplo invitaciones a LinkedIn o donde descarga imágenes de la internet para preparar sus presentaciones.
  • El dominio personalː Este incluye su correo personal, calendario, fotografías de vacaciones, vídeos, etc. Tiene también una sub-sección llamada “muy personal” que usa para intercambiar mensajes cifrados con su pareja.
  • El dominio inseguro (o rojo)ː Este contiene las actividades que considera mas arriesgadas. Para ella eso significa por ejemplo navegar por la web, usar apps que no conoce, etc. Cuando se encuentra en ese dominio nunca comparte ningún tipo de información sensible o que permita identificarla personalmente.

Este ejemplo ilustra cómo Rutkowska usa el aislamiento entre sus diferentes dominios sociales como una estrategia de seguridad. Como ella reconoce que las medidas de seguridad siempre pueden presentar vulnerabilidades, prefiere reducir posibles riesgos al no tenerlo todo en un mismo lugar que pueda ser objeto de ataque. Puedes adaptar esta estrategia a tus propios dominios sociales: mediante la separación de tus varias identidades y dominios, conseguirás fragmentar tus puntos de información impidiendo que una persona pueda averiguarlo todo acerca de ti, o que esa persona no pueda relacionarte con tu “nombre real”. Podrás leer más acerca de las maneras que puedes diseñar y gestionar diferentes tipos de identidades en línea para tus diferentes "dominios sociales” en las siguientes secciones.

Lecturas para profundizarː


Retomando el control

Descubrir que datos existen acerca tuyo y pueden ser accedidos por terceros es una primera fase de empoderamiento. También existen medidas que puedes tomar para controlar qué contenidos y metadatos generas. Una buena idea cuando publicas contenidos en Internet, consiste en siempre preguntarte si lo que mandas es público o personal y quien puede tener acceso a ello. Incluso si la información que publicas tiene que ver con un evento público y no con tu vida personal, tienes que recordar que los nombres que mencionas o las imágenes que subas pueden contribuir a una visión más completa acerca de quién eres, lo que estas haciendo, donde lo estas haciendo y con quien.

Esto no significa que debas silenciarte, o no participar en eventos públicos, si no mas bien se trata de tomar unas medidas básicas que limiten los riesgos a los cuáles podrías exponerte. Una forma útil para decidir qué pasos deberías tomar para mejorar tu privacidad y seguridad consiste en pensar en cómo estos pasos podrían aumentar el costo o la cantidad de esfuerzo que se necesitaría para que alguien pueda vigilarte o atacarte.

Medidas básicas para reducir el acceso a tus contenidos y datos:

  • Cuando provees una pagina web o servicio en linea con información, asegúrate que este provee una conexión encriptada (el enlace tiene que empezar con https:// y no solo por http, la “s” significa seguro). Puedes usar el complemento HTTPS Everywhere para navegadores Firefox, Chrome y Opera, desarrollado por la Electronic Frontier Foundation que permite forzar conexiones https:// con las paginas que ofrecen conexiones encriptadas (https://www.eff.org/https-everywhere).
  • Si lo usas correctamente, el navegador Tor puede ofuscar tu dirección IP, aumentando tus posibilidades de navegar anónimamente (https://info.securityinabox.org/es/chapter-8).
  • Puedes instalar en Firefox, Chrome y Safari, extensiones que mejoran tu privacidad como por ejemplo Privacy Badger que bloquea rastreadores espías y publicitarios, Adblock Plus que bloquea ventanas emergentes desagradables o Ghostery que bloquea rastreadores de actores terceros que buscan perfilar tus hábitos en linea. Puedes también revisar las opciones de configuración de tu navegador y mejorar los que tienen que ver con privacidad y seguridad, como por ejemplo borrar con regularidad los cookies (https://info.securityinabox.org/es/firefox_principal y https://help.riseup.net/en/better-web-browsing).
  • Deberías usar contraseñas fuertes y diferentes para cada uno de los servicios que usas – si no lo haces, eso significa que si alguien consigue interceptar alguna de tus contraseñas podría conseguir acceso a los otros servicios para los cuales usas la misma contraseña (https://info.securityinabox.org/es/chapter-3).

Publicación atenta de contenidos:

  • Cuando compartes detalles personales acerca de tu vida, puedes usar perfiles privados que solo pueden ser accedidos por contactos seleccionados. Cuando usas plataformas de redes sociales comerciales, tienes que ser consciente de los cambios frecuentes de sus políticas de privacidad. Se han dado situaciones en las cuales estas políticas han cambiado de repente exponiendo imágenes, contenidos y conversaciones que se publicaron dentro de grupos privados.
  • Cuando escribes o publicas imágenes acerca de eventos públicos, deberías preguntarte si las informaciones que publicas acerca de personas, lugares u otras pueden ponerte o poner alguien a riesgo. Siempre resulta una buena practica pedir primero por el “permiso” de escribir acerca de personas y eventos, y también puede ser establecer acuerdos consensuados acerca de que y como publicar información con todas las presentes a un evento publico.
  • Puedes oscurecer o volver borrosas las caras en tus fotografías usando una app llamada ObscuraCam, una aplicación libre para Android: (https://guardianproject.info/apps/obscuracam)
Obscuracamp.png


Reducir tus metadatos:

  • Puedes apagar el rastreador GPS de tu celular o cámara. Puedes también limitar el acceso por aplicaciones (o apps) varias a tus datos de localización, contactos e imágenes en la configuración de tu celular. Puedes también leer acerca de herramientas alternativas que ofrecen encriptar las comunicaciones con los celulares (https://info.securityinabox.org/es/chapter-11) como Signal para el envío de SMS (https://whispersystems.org/#) o Ostel (https://ostel.co/).
  • Cuando registras un dispositivo o un programa como Microsoft Office, Libre Office, Adobe Acrobat u otros, no tienes porque usar tu nombre real. Eso previene de que los metadatos que se generan usando ese dispositivo o programa estén relacionados con tu nombre.
  • Cuando publicas contenidos en linea puedes cambiar los formatos de archivos que contienen muchos metadatos (como .doc o .jpeg) por otros que usan menos metadatos (como .txt o .png), o puedes usar directamente texto plano.
  • Puedes utilizar herramientas para quitar metadatos de algunos archivos. Para imágenes tienes Metanull para Windows (https://securityinabox.org/en/lgbti-africa/metanull/windows). Para PDFs, existe para Windows y MAC OSX programas como el Adobe Acrobat XI Pro (para el cual existe una versión de prueba). Las usuarias de GNU/Linux pueden usar PDF MOD, une herramienta libre y gratuita. Esta herramienta no remueven las “marcas de tiempo/time stamp” y tampoco remueve la información acerca del dispositivo que has usado para crear el PDF. También se encuentra MAT (Metadata Anonymisation Toolkit), una caja de herramientas utilizada también por TAILS para remover metadatos. Para una guía completa acerca de como remover metadatos de varios tipos de archivos, puedes visitar este recurso por Tactical Tech: (https://securityinabox.org/en/lgbti-mena/remove-metadata).

Bloquear acceso a contenidos y borrado de cuentas

  • Bloquear temporalmente contenido en los resultados del buscador de Google: (https://support.google.com/webmasters/answer/1663419?hl=en&lr=all&rd=2) describe como usar el bloqueador temporal de URL para bloquear resultados en las búsquedas. Esto no remueve contenido, si no que bloquea contenidos mas antiguos (y potencialmente mas sensibles) de la búsqueda mientras realizas una actualización de tu pagina web.
  • La Suicide Machineː (http://suicidemachine.org) es una herramienta que facilita el proceso de borrado de cuentas en plataformas de redes sociales. Esta herramienta ha sido forzada a no borrar cuentas de Facebook, pero puedes leer instrucciones de como hacerlo aquí: (https://www.facebook.com/help/224562897555674).
  • AccountKillerː (https://www.accountkiller.com) te provee con instrucciones para borrar cuentas y perfiles en las paginas web y plataformas de redes sociales mas populares.
  • JustDelete Meː (http://justdelete.me) es un directorio con enlaces directos para borrar cuentas de paginas web y plataformas de redes sociales.


Creando y gestionando identidades en línea

La mayoría de nosotras nos hemos encontrado con decisiones difíciles sobre cómo manejar nuestros ‘yoes’ personales, profesionales, y demás, con nuestras identidades y cuentas en línea. Puede que tengamos una sola identidad que utilicemos para conectarnos mediante nuestras diferentes redes, o puede que hayamos tomado medidas para ‘separar’ nuestras identidades en línea, aún cuando esto pudiera conllevar la creación y gestión de diferentes cuentas y diferentes ‘esferas sociales’ con las que interactuamos. Este ha sido un problema de seguridad cada vez mayor para muchas activistas, ya que sus redes profesionales, personales, y de activismo, pueden solaparse en formas que pueden conducir a mayores niveles de riesgo para ellas y sus redes.

Por lo general, la mayoría de las personas que separan sus interacciones de acuerdo a sus diferentes esferas sociales (en especial el trabajo y la vida personal) siguen utilizando la misma identidad que, generalmente, es su ‘nombre real’ o un ‘seudónimo’ (ahondaremos sobre esto más adelante). Pero, dada la naturaleza del trabajo que hacemos como mujeres defensoras de los derechos humanos (MDDH) o como feministas, además del aumento del riesgo de ataques y hostigamiento solo por nuestro género u orientación sexual, hay otras opciones a considerar y explorar. Los ataques, el acoso, y la violencia de género en línea representan enormes problemas que, a menudo, permanecen sin resolverse por aquellas personas que controlan muchos de los espacios en línea que utilizamos. Actualmente las mujeres, trans y otras personas marginadas luchan por encontrar espacios seguros en línea, mientras que los gobiernos, las comunidades en internet, los servicios y sitios web, tanto los corporativos como los no corporativos, tropiezan en sus intentos de abordar adecuadamente los que se han convertido en controvertidos ‘espacios’ y ‘culturas’ en línea.

En esta sección vamos a continuar con el proceso de reflexión sobre cuál es nuestra identidad o nuestras identidades actuales en línea, con qué esferas sociales utilizamos esas identidades para comunicarnos, y cómo podemos ajustar y reinventar nuestras identidades y actividades de manera que sean más seguras y más eficientes para el trabajo que hacemos conectadas a internet. Describiremos los diferentes tipos de identidades en línea, la forma en que se utilizan, así como las ventajas y desventajas de emplear uno u otro tipo. A continuación, profundizaremos en cómo crear nuevas identidades en línea, cómo crear seudónimos creíbles e ‘historias de respaldo’ en plataformas que requieran ‘nombres reales’, los pros y los contras de gestionar múltiples identidades, y cómo puedes utilizar ciertas herramientas, plataformas y dispositivos para complementar la gestión de tus identidades en línea.

Utilizando tu 'verdadera identidad' versus otras opciones

Una vez que hayas identificado tus diferentes esferas sociales y sus actividades y redes asociadas, es necesario pensar en cómo mejorar las formas en que interaccionas con ellas. El primer aspecto a considerar es si deseas o no diferenciar tus identidades de acuerdo a las esferas sociales que has identificado, o si prefieres mantener tu nombre oficial y tu verdadero rostro para cada una de ellas. No hay una respuesta ‘correcta’ o única a esto, pero este proceso y el sopesar tus opciones echarán luz sobre los puntos fuertes y débiles de cómo operas en línea actualmente. Todas estas son decisiones potenciales que necesitan ser pensadas cuidadosamente, y el hablar de ellas y de la ponderación de tus opciones con amigas que hacen un trabajo similar, puede ser inmensamente útil. Es posible que desees mantener conectado tu trabajo a tu identidad legal o ‘real’ porque esto te da legitimidad, o quizás estás tan bien posicionada que revertir esto sería problemático por varias razones. O puede que pienses que tu activismo debería ser anónimo (ahondaremos sobre esto más adelante).

Usemos el ejemplo de una periodista que se plantea estas cuestiones. Ella podría tener mayor credibilidad y más oportunidades de trabajo si utilizara su verdadera identidad al escribir. O podría decidir mantener confidencial su nombre real y utilizar un apodo (o ‘seudónimo’) para su trabajo, lo que implicaría tomar varias precauciones para que nadie pudiese conectar las dos esferas. Esto podría implicar que tiene que trabajar más duro para construir su credibilidad como periodista, y algunos empleadores potenciales puede que no quisieran (o no pudieran) pagarle por su trabajo sin saber su verdadero nombre. No obstante separar su identidad periodística en línea de su nombre real es lo suficientemente valioso e importante para ella como para que trabaje un poco más duro por ello.

Un segundo ejemplo que ilustra estas consideraciones es el de una activista que pondera sus opciones. Si quiere usar un seudónimo en lugar de su nombre real, debe tomar en cuenta que puede estar mostrando su rostro como parte de sus actividades relacionadas con el activismo en el mundo real (como hablar en conferencias, participar en manifestaciones, o asistir a pequeños eventos). ¿Podrá mantener fuera de línea todas las imágenes relacionadas con su activismo en la vida “real”? Si no es así, su seudónimo estará vinculado a su rostro en las imágenes en línea, y su rostro puede estar también relacionado con su verdadero nombre en otros ámbitos sociales, tales como su cuenta personal en las redes sociales. Esto podría eventualmente ‘desenmascarar’ su identidad activista en línea, tirando abajo las razones por las que originalmente eligió utilizar un seudónimo.

También es cada vez más difícil entender y ser conscientes de todos los tipos de datos y metadatos (‘rastros digitales’) que creamos al utilizar muchas de las aplicaciones y funcionalidades a través de múltiples dispositivos –en especial los teléfonos celulares y el creciente número de dispositivos en red que describimos como  "Internet de las cosas"-. Esto ha hecho que varios tipos de identidades en línea sean mucho más difíciles de crear y mantener eficazmente y de forma segura sin revelar información personal acerca de nosotras mismas y de nuestras redes.

Teniendo en cuenta cómo las potenciales identidades en línea pueden mejorar tu seguridad (y la seguridad de tus contactos a nivel personal y profesional), es crucial evaluar cuidadosamente los riesgos, así como las capacidades técnicas y habilidades que tendrías que utilizar para gestionar varios tipos de identidades en línea de forma segura. También es necesario pensar en qué tipo de identidad usarías en un contexto determinado. Las siguientes preguntas ilustran elementos que deberías considerar al evaluar identidades en línea alternativas:

  • ¿Si mi identidad real se conociera, estarían en riesgo mi seguridad, empleo o medio de subsistencia?
  • ¿Si mi participación en ciertas actividades se conociera, se verían afectadas mi salud mental o estabilidad?
  • ¿Si mi identidad real se conociera, serían perjudicados de alguna manera mi familia u otros seres queridos?
  • ¿Soy capaz y estoy dispuesta a mantener identidades separadas de forma segura?

Estas preguntas ilustran elementos de los procesos básicos de evaluación de riesgos que debes aplicar cuando pienses en cómo tu identidad en línea (o identidades) impactan o se ven afectadas por tu seguridad digital y tu privacidad. La evaluación de tus riesgos ayuda a clarificar tus opciones y necesidades al momento de considerar diferentes estrategias para separar tus identidades en línea. Éstas van desde la total transparencia al pleno anonimato, e incluyen tantas identidades separadas como creas que son necesarias y posibles de mantener para hacer tu trabajo de forma segura. Debido a los riesgos inherentes al trabajo como Mujeres Defensoras de Derechos Humanos (MDDH), te recomendamos realizar una evaluación de riesgos en profundidad, y buscar ayuda si la necesitas.

Lecturas para profundizar


Srta-cyborg.jpg


Nombres “reales”

La escritora Kate Harding habla de su decisión de comenzar a escribir bajo su nombre real, desestimando las recomendaciones que por lo general se dan a las blogueras de seguir prácticas como 'escribir bajo un seudónimo, manteniendo ese seudónimo en masculino o género  neutro... enmascarar la información personal, siendo prudente con la publicación de detalles por los que puedan identificarte, y no escribir nada que pueda exacerbar a los lunáticos'. En lugar de poner la responsabilidad sobre las mujeres, dice Harding, los problemas de acoso deben ser manejados por la sociedad en su conjunto, incluyendo a los hombres. Sin embargo, también reconoce que puede ser una decisión peligrosa.

Por ejemplo el proyecto “Geek Feminism” revela cómo ciertos grupos de personas se ven perjudicados por políticas que requieren que las personas usen sus nombres reales o legales. Estos incluyen a mujeres, homosexuales, personas trans, personas con diversidad funcional, niños y padres. El precio para estos individuos cuando tienen un perfil público ligado a su nombre real puede variar desde la discriminación (en empleos o servicios) hasta el arresto, el encarcelamiento o la ejecución, en algunos contextos. En el Consejo de Derechos Humanos, la APC (Asociación para el Progreso de las Comunicaciones) junto a la Comisión de Derechos Humanos de Lesbianas y Gays, y la Asociación Internacional de Lesbianas y Gays, entregaron un comunicado conjunto destacando la importancia del cifrado y el anonimato para las personas que se enfrentan a discriminación y persecución por su orientación sexual e identidad de género:(https://www.apc.org/en/node/20587/).

Lecturas para profundizar


Anonimato

El anonimato es la postura de mantener completamente oculta tu identidad y cualquier dato identitario singular. Esto puede significar intentar mantener tu verdadera identidad en privado y separada de tu trabajo, del activismo que haces y/o de las opiniones que expresas. Respecto al anonimato, Vani, una activista de derechos humanos, escribe: “Soy una usuaria regular de las redes sociales. Expreso mis opiniones sobre una serie de temas. Pero me mantengo sin rostro y sin nombre” (http://internetdemocracy.in/media/).

El anonimato puede ser una buena opción en ciertos contextos y actividades si no necesitas ganar la confianza de otras personas, en caso de que hayan pocas o ninguna persona de confianza, o cuando no quieres exponerte a ti misma u otras personas de tu vida a un mayor riesgo. Al igual que en otras opciones que se mencionan posteriormente, se requiere ser consciente de los ‘rastros digitales’ que creas, y como ya hemos comentado antes, se necesita dedicación y no cometer siquiera simples errores. Por ejemplo, el compromiso con el anonimato significa que tienes que ser muy disciplinada para no revelar tu ‘dirección IP real’, al igual que no revelas tu ‘nombre real’. Para ello, el navegador web Tor y las redes virtuales privadas VPN de confianza pueden ser herramientas cotidianas de uso crítico.

El anonimato también puede ser una buena opción de vez en cuando, en caso de que realices ciertas actividades en línea que son más sensibles que otros trabajos y actividades que haces regularmente bajo otros tipos de identidades. Por ejemplo, es posible que quieras permanecer en el anonimato cuando estés investigando o participando en foros sobre temas sensibles de salud, o cuando debates contenidos censurados o temas altamente politizados en entornos en línea que posiblemente estén siendo monitoreados.

El anonimato también puede significar usar elementos de otros tipos de identidades en línea. Si deseas comunicarte con alguien en quien no confías plenamente o ante quien no deseas revelar su identidad ‘real’ (por ejemplo, alguien que conociste en el foro sobre asuntos sensibles de salud, siguiendo el ejemplo anterior), es posible que desees configurar una cuenta de un solo uso empleando un seudónimo para comunicarte con ella a través del chat o por correo electrónico. Al operar de forma anónima en línea, puede que también quieras usar seudónimos de un solo uso, para comentar en un blog o en un sitio de noticias, o establecer un sobrenombre para identificarte por única vez en una sesión de chat.

Pero el anonimato total puede ser difícil de mantener, especialmente a medida que creas grandes cantidades de contenido durante largos períodos de tiempo. Así, van aumentando las probabilidades de que puedas cometer ‘errores’ (tú u otras personas que conocen tu identidad) y revelar tus ‘rastros digitales’ a través de tus contenidos o de los metadatos que te identifican de forma unívoca. Además, el anonimato puede ser riesgoso en países donde las autoridades lo consideran automáticamente una ‘bandera roja’ al pensar que un usuario anónimo está tratando de ocultar algo o haciendo algo malo. El anonimato también puede ser solitario y puede aislarte, lo que lleva a una bloguera a cuestionarse: ”¿Se puede tener una red para protegerte y que al mismo tiempo te permita ser anónima? ¿Sería la visibilidad una mejor estrategia para ti?”

Cuando adoptas el anonimato como estrategia puedes usar seudónimos, pero éstos no deben ser utilizados en diferentes redes o esferas sociales, y algunos solo deberían ser utilizados una vez y luego desechados. Debido a esto, el anonimato difiere de la seudonimia permanente.

Lecturas para profundizar



Kiba horizontal - psi-EFF-800x533.png


Seudonimia Permanente

La seudónimia permanente implica el uso sistemático de un nombre ficticio durante un período de tiempo. Un seudónimo también suele llamarse ‘apodo’, ‘sobrenombre’ o alias. Como mencionamos antes, hay una gran variedad de motivos por los que puedes desear utilizar un nombre que no sea aquel que te dieron al nacer. Recuerda que el uso de un seudónimo implica que debes ser muy cuidadosa para mantener tu seudónimo separado de tu vida personal, lo que significa prestar mucha atención a los rastros digitales creados bajo ese seudónimo por los que potencialmente pueden identificarte (como una foto que puede rastrearse hasta ti, o una cuenta de correo electrónico, un comentario que hiciste en un foro con tu nombre real que puede vincularse a tu seudónimo, o revelar tu dirección IP ‘real’, de la misma forma en que podrías revelar tu ‘nombre real’ al no encubrirlo con el uso del navegador web Tor, una VPN, u otras herramientas). Para conocer un excelente ejemplo de cómo se reveló la ‘identidad real’ del seudónimo de una bloguera a través de sus rastros digitales, lee la historia mencionada antes acerca de ‘Una chica lesbiana en Damasco’. Todo esto quiere decir que tienes que estar muy segura de que esto es algo que quieres hacer y que estás dispuesta a hacer el esfuerzo necesario. Si es así, aquí hay algunas cuestiones a considerar.

Un seudónimo puede tener la forma de un nombre (por ejemplo, “Jane Doe”) o no (piensa en algunas cuentas de usuario de Twitter que hayas visto, que son temáticas, simbólicas o palabras sin sentido). A menudo tendrás total libertad para crear seudónimos, pero también hay servicios y cuentas que se suspenden al utilizar identidades seudónimas o anónimas. Al momento de escribir este manual, el ejemplo más conocido de ello es Facebook, que requiere que los usuarios utilicen su ‘identidad auténtica’ (o ‘nombre real’), que casi siempre significa tu nombre legal, o el nombre por el que se te conoce comúnmente (como tu apodo).

Esta historia (http://thinkprogress.org/lgbt/2015/07/03/3676827/facebook-transgender-real-name-policy/) ilustra cómo incluso usar tu nombre legal puede ser increíblemente difícil en sitios que prohíben todo menos ‘nombres reales’. La política de Facebook, en particular, también ha causado que muchos usuarios pierdan sus cuentas de Facebook (http://www.theguardian.com/commentisfree/2015/jun/03/facebook-real-name-policy-hurts-people-creates-new-digital-divide), incluyendo grupos feministas, personas trans*, drag kings y drag queens conocidas por sus seudónimos en lugar de sus nombres legales. Si eliges utilizar un seudónimo en algunos servicios de redes sociales, es importante que entiendas que puedes ser reportada por usar un "nombre falso", y que posiblemente puedan suspender tu cuenta. Una estrategia para evitar esto puede ser el uso de un seudónimo en base a un nombre de modo que tu cuenta no sea considerada problemática de forma automática por servicios como Facebook.


Fbrealnames.jpeg


La seudonimia permanente también puede ofrecer visibilidad de una manera en que el anonimato no puede, permitiéndote a ti y a tu trabajo ganar con el tiempo reputación en línea, así como la posibilidad de relacionarte con los demás. Establecer con éxito una reputación y relacionarte con las redes en línea seguirá dependiendo de que los miembros de las comunidades basadas en confianza decidan si eres digna de su confianza o no, lo que puede hacer de tu reputación en línea un elemento fundamental para tu identidad seudonímica. Puedes incluso optar por revelar tu identidad legal o tu ‘nombre real’ a algunas personas de esas redes basadas en confianza, o no. Cualquier decisión potencial de conectar tu seudónimo y tu reputación en línea asociada a él con tu ‘nombre real’ es una elección muy personal hecha de acuerdo a tus necesidades y contexto.

Lecturas para profundizar


Identidad Colectiva

Otra forma de ser anónima es a través de la participación anónima colectiva. Durante siglos, grupos y personas con ideas afines han participado de forma anónima en movimientos históricos de protesta, o han creado bajo seudónimos colectivos obras de arte innovadoras y bromas que invitan a reflexionar. Además de permitir a sus miembros ‘esconder’ sus identidades, estos personajes colectivos a menudo crean un aura de poder casi mágico alrededor de sus acciones. El anonimato a través de la identidad colectiva se puede traducir en una serie de actividades y recursos concretos, desde un grupo o lista privada de correo para emitir declaraciones colectivas, hasta una cuenta compartida de Twitter. Mientras aplican las mismas preocupaciones de seguridad y privacidad, el trabajar como parte de una identidad colectiva puede significar tener el ‘poder de la multitud’ detrás tuyo, y puede ofrecerte una buena opción si no deseas revelar tu identidad como parte de un movimiento.

Pero ten en cuenta que el ‘poder de la multitud’ también puede ser la ‘mentalidad de la multitud’, o incluso la ‘tiranía de la falta de estructuras’ (en referencia al trabajo de Jo Freeman: https://www.nodo50.org/mujeresred/feminismos-jo_freeman.html). El colectivo podrá optar por hacer cosas con las que tu no estés de acuerdo, o por cosas que te expondrán a niveles de riesgo inaceptables. En algunos casos, miembros de colectivos han sido procesados por actos ilegales, incluso cuando desempeñaban roles de bajo perfil en el colectivo; a veces simplemente el hecho de ser miembro de un colectivo puede aumentar el nivel de investigación, vigilancia y riesgos que experimentas. Así que si estás considerando actuar a través de una identidad colectiva, elige conscientemente y haz tu investigación antes de unirte.

Algunos ejemplos de identidades colectivas:

Capitan Swing identidad utilizada por trabajadores agrícolas en sus cartas de protesta escritas durante las protestas inglesas de Swing en 1830 (https://en.wikipedia.org/wiki/Captain_Swing)

Luther Blisset: este era originalmente el nombre de un futbolista italiano que llegó a adoptarse y utilizarse por muchos artistas y activistas para diversas acciones y hasta para una serie de libros (https://es.wikipedia.org/wiki/Luther_Blissett_%28seud%C3%B3nimo_colectivo%29)

Guerrilla Girls: un grupo anónimo de artistas feministas y de mujeres dedicadas a la lucha contra el sexismo y el racismo en el mundo del arte (http://guerrillagirls.com/)


Netochka Nezvanova puede ser el nombre de un grupo de personas, o puede ser en realidad el seudónimo de una sola mujer. (El nombre significa ‘Nadie sin Nombre’ en ruso, de una novela de Fyodor Dostoevsky). Netochka es el ‘rostro humano’ de un conjunto de herramientas de software utilizado para manipular vídeo digital en tiempo real, pero sus actividades y acciones suman a la reputación y a la mística de su identidad. Netochka solía dar entrevistas para promover el software, pero estuvo representada con frecuencia por diferentes mujeres cuando aparecía en persona (http://www.salon.com/2002/03/01/netochka/)

Anonymous: es quizás el grupo contemporáneo más conocido de activistas que trabajan bajo un seudónimo. Se trata de una red internacional difusa de activistas, individuos y entidades ‘hacktivistas’. Anonymous se hizo conocido por una serie de polémicas proezas tanto en línea como fuera de línea, incluyendo el impartir ataques distribuidos de denegación de servicio (DDoS), alteración de páginas web, y la publicación de documentos y correos electrónicos corporativos obtenidos ilegalmente. Se han dirigido a gobiernos, grupos religiosos, individuos y corporaciones (https://es.wikipedia.org/wiki/Anonymous).

Kolena Laila se inició por un grupo de jóvenes mujeres blogueras en Egipto en 2006. La iniciativa dedica un día al año a la movilización de todas las mujer árabes blogueras para hablar sobre las diferentes formas de opresión que enfrentan; Kolena Laila significa ‘Todas somos Laila’ (la protagonista de ‘The Open Door”, una novela de Latifa El Zayyat) (http://yfa.awid.org/2010/04/blogging-initiative-amplifies-voices-of -young-arab-mujeres /)

Lecturas para profundizar


Naked1989.jpg


Comparando Estrategias

Ahora deberías saber más sobre los diferentes tipos de identidades en línea, lo que te ofrecen, las formas en las que coinciden, y las ventajas y desventajas que implican usarlas. Probablemente has pensado en cómo diferentes tipos de identidades en línea funcionarían bien para comunicarte con otras personas de diferentes maneras, y estés sopesando los pasos que podrías dar hacia diferentes estrategias. Pero, como mencionamos antes, es crucial entender las ventajas e inconvenientes para ti, para tus necesidades específicas, y tu situación en términos de tu seguridad, de los requisitos para emplear un tipo específico de identidad, y de las capacidades técnicas que esa identidad requiera para tu nivel específico de riesgo. Dado que este manual fue escrito originalmente para la comunidad de mujeres y trans defensoras de los derechos humanos y activistas, puede haber un nivel mayor de riesgo que requeriría una base relativamente sólida de conocimientos técnicos y habilidades con el fin de crear y gestionar de forma segura este tipo de identidades en línea. Para las demás, los pasos y estrategias se pueden construir más en torno a sus preferencias y decisiones personales.

Ya que el contenido inicial en este manual evita tocar temas de asesoramiento técnico e ‘inmersiones profundas’ en herramientas y sistemas digitales, es importante recordar que probablemente necesitarás saber cómo utilizar bien una serie de herramientas de seguridad y privacidad (por ejemplo el navegador web Tor), ya que el empleo de muchas de estas identidades requieren conocimientos bastante avanzados, conciencia, y habilidades para evitar cometer errores que podrían revelar suficientes datos para exponer tu verdadera identidad e incluso la identidad de las demás personas.

Debido a estas cuestiones, te recomendamos leer y revisar la sección'Estableciendo una base para el conocimiento de la privacidad y la seguridad'.

Utilizar estas identidades lo suficientemente bien como para afrontar la vigilancia y el control en entornos hostiles requiere un cierto nivel de habilidades técnicas y conocimientos debido al número de variables, tecnologías, sistemas y actores involucrados. Se trata de tomar realmente buenas decisiones respecto de las amenazas a las que te enfrentas o podrías enfrentarte en el futuro. La elección de usar solo ciertas plataformas entre muchas podría ayudar con varios de los retos, pero no con todos. Sugerimos que, en la medida de lo posible, hables con otras personas que hayan utilizado este tipo de identidades en entornos similarmente hostiles o de alto riesgo, como parte de tu investigación antes de elegir utilizar una o más de ellas, a menos que simplemente estés explorando y probando un tipo de identidad en un contexto seguro e inocuo, que es una excelente manera de ganar práctica y mayor entendimiento de lo que cada una de estas identidades conlleva.

Esto puede parecer abrumador. Una cosa que puede ayudar es tener en cuenta qué tipo de ‘peor escenario' podrías manejar si una de tus identidades en línea se viera comprometida y tu ‘identidad real’ fuera revelada. Para algunas personas podría tener repercusiones tan graves que podría dañarles o evitar que continuasen operando. Para otros, podría ser problemático, pero sería algo que podrían asimilar y dejar atrás, y nadie sufriría daños graves. Esto ilustra lo mucho que estas decisiones dependen de cada individuo, así como de la forma en que decidan utilizar estas identidades para interactuar con sus distintas esferas sociales, incluyendo las actividades que realizan como MDDH, trans* y activistas.

Los pros y los contras de las distintas opciones de identidad descritas anteriormente:'

!Riesgo Reputación Esfuerzo
Nombre Real "+" "+" "-"
Anonimidad Total "-" "-" "+"
Seudonimia Persistente "-" "+" "+"
Identidad Colectiva "-" "+" "+"


Nombre Real

  • Riesgo: Utilizar en línea tu identidad del “mundo real” significa que eres fácilmente identificable por tus familiares, colegas y otros, y que tus actividades se pueden vincular a tu identidad.
  • Reputación: Otros pueden identificarte fácilmente, de modo que ganar confianza y reputación es más fácil.
  • Esfuerzo: Requiere poco esfuerzo.

Anonimidad Total

  • Riesgo: Puede ser beneficioso a veces, pero también es muy difícil de mantener. Escoge esta opción cuidadosamente.
  • Reputación: Existen pocas oportunidades de conectarte con otros, y por tanto de ganar confianza y reputación.
  • Esfuerzo: Considerable, ya que requiere mucha cautela y conocimientos. Probablemente será necesario el uso de herramientas de anonimato (por ejemplo Tor o TAILS)

Seudonimia Permanente

  • Riesgo: Tus seudónimos pueden ser vinculados a tu identidad del mundo real.
  • Reputación: Un seudónimo permanente con el cual otros puedan identificarte a través de diferentes plataformas, es una buena forma de ganar reputación y confianza.
  • Esfuerzo: El mantenimiento requiere algo de esfuerzo, particularmente si estás utilizando también tu nombre real en otros lugares.

Identidad Colectiva

  • Riesgo: Posible exposición de tu identidad del mundo real por las acciones de otras personas en el grupo.
  • Reputación: Aunque no es una manera de ganar reputación individual, igual puedes beneficiarte de la reputación del colectivo.
  • Esfuerzo: Aunque las comunicaciones seguras siguen siendo importantes, requiere menos esfuerzo que el anonimato total.


La creación de una nueva identidad en línea

Una vez que algo está en internet casi siempre va a permanecer de alguna manera, ya sea en línea o en servidores privados. Puedes pensar que con la supresión de ciertos datos sensibles de tus plataformas de redes sociales y de los servicios de la red ya es suficiente para protegerte, pero recuerda que los metadatos no pueden eliminarse (o encontrarse) fácilmente. Muchas compañías eliminan tu cuenta - de tu vista - pero pueden guardar los datos en sus servidores por un tiempo determinado, dependiendo de sus políticas y de la legislación local. Y usar una sola identidad en toda tu vida - en tu trabajo y dominios personales - crea una masa de información que hace más fácil identificarte (o doxearte).

Una opción para prevenir esto es dejar tu identidad antigua y crear una nueva, o (como hemos mencionado arriba) crear varias identidades nuevas para cada uno de tus dominios sociales. Quizás elijas seguir usando tu identidad real en algunas áreas y tus nuevas identidades alternativas en otras. Incluso si ahora mismo no sientes una necesidad explícita de tener más de una identidad en línea, es importante familiarizarte con el proceso. De esta manera, si en un futuro te acosan o trolean en linea y necesitas crear una nueva identidad, será más fácil hacerlo. Como con todas las herramientas y tácticas de seguridad y privacidad, aprenderás mejor cuando no estás recibiendo amenazas directas, especialmente cuando atacan tu identidad en línea, reputación o incluso tu integridad física. Los efectos del estrés y cansancio afectan nuestra capacidad para llevar a cabo procesos sistemáticos de análisis de riesgos, planificación y desarrollo de habilidades.

Además de todo esto, la creación de nuevas identidades en línea puede ser muy divertido y es una parte esencial de cómo internet empezó: como un vasto e interminable campo de juego para reinventarse una misma y ser lo que soñábamos ser. Si bien esto está cambiando, ésta es una característica de internet que debemos tratar de mantener. Una vez que has decidido que quieres experimentar con múltiples identidades y has elegido qué tipo de identidad (o identidades) quieres crear, puedes tener en cuenta las siguientes recomendaciones:

  • Deberías seleccionar cuidadosamente tus contactos sociales para cada una de tus identidades, y tratar de evitar compartir contactos con otras identidades que uses para otras actividades. Esto efectivamente crea dominios sociales separados, cada una con cuentas separadas, correos electrónicos, perfiles de navegación, aplicaciones y, si es posible, hasta dispositivos distintos.
  • Tus diferentes identidades no deberían relacionarse unas con otras, ni con tu identidad real. Recuerda que algunas de estas conexiones pueden ser tenues, como por ejemplo cuando creas una cuenta de correo con un nuevo seudónimo usando tu número de teléfono real, o usando un seudónimo de manera permanente cuando creas un correo electrónico de un solo uso.
  • Crear identidades adicionales desechables puede ser útil, ya que se pueden descartar fácilmente si están comprometidas. Éstas también pueden ser creadas para personas que acabas de conocer (cuando es apropiado) como perfil preliminar para conocerla mejor antes de incluirlas en una red de más confianza.

Creación de nombres e historias de vida

Como se comentó en detalle anteriormente, muchas plataformas tienen la política de usar el “nombre real”, por lo que si deseas utilizar plataformas sociales comerciales bajo un nombre falso, es mejor usar un nombre y apellido creíble que uno “imaginativo” que parece falso. O tal vez quieras utilizar la información de esta sección para crear cuentas de un solo uso, o en dispositivos que tan solo utilices para crear una identidad falsa.

Una vez decidido el nombre, apellido y un nombre de usuaria para tu persona virtual, deberías investigar - quizás también usando técnicas y herramientas de doxing - si alguien ya está usando ese nombre. Después de todo, si deseas construir tu propia reputación, no querrás que se te confunda con otra persona, especialmente si no comparten contigo tu visión del mundo o si tus actividades pueden ponerla en riesgo! O también podrías usar la estrategia opuesta de usar intencionadamente un nombre muy común con cientos de casos en línea.

Entonces necesitas crear una historia para este personaje virtual, porque si viene con una historia es mucho más fácil de mantener. Esto puede ser muy divertido y desafiante. Puedes inventar una nueva historia si te sientes particularmente inspirada, o basar tu historia en la historia de alguien “conocida”, una súper heroína, un personaje ficticio de tu novela favorita o adoptar una “identidad colectiva”. En cualquier caso, cuando creas una identidad debes concebir todo el personaje virtual, un avatar que necesita ser alimentada y desarrollarse para llegar a ser creíble.

Enlaces de interés:

  • Fakena.me: (https://fakena.me) es un generador de nombres falsos que te dará la información falsa que necesitas para crear una cuenta (nombre falso, fecha de nacimiento, dirección en EEUU, nombre de usuaria y contraseña), así como también un correo falso.
Fakename.jpg

Personajes creíbles

Una persona o identidad virtual no puede ser solo un nombre con una cuenta de correo y una serie de cuentas asociadas. Si mantienes todos los rasgos de tu identidad en tus personajes - como tu género, profesión, preferencias, o incluso tu manera de escribir y las palabras que usas - es posible que con el tiempo una persona decidida a hacerlo pueda conectar estos puntos y relacionar tus personajes con tu identidad real.

  • Trabajo: tu personaje debe tener un trabajo diferente al tuyo, pero no hasta el punto que no conozcas nada sobre él. También puedes modificar dónde trabajas en términos de ciudad y país.
  • Habilidades e intereses: debes tener en cuenta esas mismas consideraciones para seleccionar las habilidades de tu personaje y los principales temas en que se centra y escribe.
  • Actitud psicológica: una buena manera de darle profundidad a tu personaje es mediante la creación de “puntos débiles” que no sean los mismos que los tuyos. Así cuando el personaje es atacado puedes reírte de ello y no experimentar estrés. Por ejemplo, si tienes buen sentido del humor, trata de caracterizar un personaje sin sentido del humor!
  • Rastro digital lingüístico: Aunque de manera más compleja, es posible ser identificada a través de un “análisis estilométrico” que puede identificar a la autora de un texto en particular si se tienen suficientes muestras de su escritura. Por supuesto, esto no es utilizado por muchas personas, pero si es algo que te preocupa, analiza cómo escribes, qué tipo de errores sueles hacer (utiliza el corrector para detectarlo) y qué tipo de frases y estructuras semánticas sueles utilizar. Puedes dificultar cualquier análisis potencial de este tipo  utilizando diversos estilos de escritura que incluyan palabras, la estructura de tus frases, el uso menos frecuente de mayúsculas o minúsculas y varias faltas de ortografía que normalmente no harías. Si tienes varios personajes, podrías crear unas reglas simples para determinar cómo escribe cada uno, y hacer un seguimiento guardándolas con la información de usuario y contraseñas en la cuenta de cada personaje.  Por supuesto ¡esta es una técnica para las más dedicadas!

En cualquier caso, debes recordar que en internet cada una de tus identidades - incluso aquellas conectadas a tu nombre real - es una identidad “virtual”, y siempre es mejor decidir qué rasgos quieres exponer en cada una de ellas. En algunos casos, la creación de un personaje un tanto ficticio puede ser incluso buena idea para tu identidad en línea “real”.

Enlaces de interés:


Vnsmatrixcybermanif.jpg


Manejando varias identidades

Mantener múltiples identidades puede ser trabajoso y, como la mayoría de estas prácticas, requiere de un poco de curiosidad, paciencia y atención. Después de un rato, se volverá habitual como todo lo demás que hacemos en línea (¡piensa cómo de complejos son nuestros hábitos en plataformas de redes sociales!) Lo fundamental es mantenerse atentas a separar nuestras identidades porque si no, se empezarán a mezclar unas con otras. Como punto de partida, puedes mantener anotaciones de tus identidades para ayudarte a evitar situaciones incómodas en las que confundas una identidad con otra (¡pero ojo con dónde vayas a guardar estas anotaciones!) También hay aspectos técnicos que puedes seguir y que se describen a continuación. De todas maneras, toma en cuenta que estas recomendaciones se centran en el manejo de identidades en computadoras y puede que no siempre apliquen en caso de usar dispositivos móviles como celulares por ejemplo.  Desafortunadamente, los dispositivos móviles tienen implicaciones a nivel de metadatos y seguridad que son más difíciles de controlar y manejar, motivo por el cual son sistemáticamente descritos como dispositivos intrínsecamente inseguros.

  • Crear diferentes perfiles de navegación para que tus hábitos de navegación se capturen bajo diferentes identidades, en Firefox (https://developer.mozilla.org/en-US/docs/Mozilla/Multiple_Firefox_Profiles y https://support.mozilla.org/en-US/kb/profile-manager-create-and-remove-firefox-profiles) o Google Chrome (https://support.google.com/chrome/answer/2364824). * Cuando creas una nueva cuenta de correo o cuenta en una plataforma de red social para una identidad, es buena idea conectarte a la página del servidor usando el navegador Tor o Orbot (dispositivos móviles: https://securityinabox.org/en/guide/orbot/android) (para dispositivos móviles: https://securityinabox.org/en/guide/orbot/android). Si se requiere de un mail de contacto, considera usar un correo desechable, uno que solo uses para esa cuenta. Pero también ten en cuenta que el proveedor de mail que escojas no recolecte y revele las conexiones entre esa nueva cuenta 'desechable' y tu identidad real -por ejemplo, esto es casi imposible cuando intentas crear una cuenta Gmail desechable con un navegador Chrome que ya está logueado a una de tus cuentas principales asociadas a tu 'identidad real'
  • Considera usar otros proveedores de correo que no sueles usar para las cuentas de correo asociadas a tu 'identidad real'.'.
  • Considera usar otros proveedores de correo que no sueles usar para tus cuentas de correo asociadas a tu 'identidad real'.
  • Escribe y establece 'pasos básicos de limpieza' a seguir cuando 'entras y sales' de las cuentas de tus diferentes identidades'. Ésto incluye cerrar sesión, borrar cookies, no guardar tus contraseñas en el navegador, etc. Obviamente, necesitarás manejar diferentes contraseñas para cada una de estas cuentas, así que recomendamos que echen un vistazo a herramientas como Keepass' (https://info.securityinabox.org/es/keepass_principal), por ejemplo, que funciona en todos los sistemas operativos .
  • Si tienes los recursos y motivación puedes eseparate vuestras identidades por dispositivo o sistema operativo'. Puedes usar máquinas virtuales, por ejemplo, como se explica al final de este capítulo. Esta opción puede ser una manera increíblemente útil de usar y manejar tus diferentes cuentas.

Sea cual sea la ruta que escojas, intenta interiorizar los procesos para volverlos manejables en tu flujo de trabajo.

Correos electrónicos desechables

Para algunas actividades y dominios sociales, necesitas manejar personajes completos para adquirir una reputación sólida y confianza por parte de las demás personas de la comunidad. En otros casos, sin embargo, sólo necesitas una cuenta de correo 'desechable' para abrir una cuenta en una plataforma en la cual no confías por potencial rastreo, monitoreo y/o spameo. Usar cuentas de correo desechables reducirá el número de rastros conectados a las direcciones de correo principales que usas para tu trabajo o vida personal. Además, también minimiza la cantidad de spam de esas cuentas. A continuación aparecen algunos servicios que pueden ayudarte a configurar cuentas y direcciones desechables:


  • Anonbox: (https://anonbox.net) es un servicio ofrecido por el Chaos Computer Club, un club de hackers alemán, que te brinda un buzón de correos durante un día.
  • Guerilla Mail: (https://www.guerrillamail.com) te permite escoger tu identidad de correo y retiene durante una hora todo el mail que recibas en el buzón.
  • BugMeNot: (http://bugmenot.com) permite que la gente comparta sus credenciales de acceso.
  • Otra opción es crear un alias para tu cuenta de correo. Ésta es una cuenta de correo alternativa que se asocia a tu buzón principal de correo. Las ventajas de este método es que dicha cuenta de correo no expira y, si se vulnera, puedes desecharla y crear una nueva. Pero ten en cuenta que es muy fácil verificar cuál es el correo electrónico fuente (ej. tu dirección principal), así que no uses este método si necesitas camuflar tu identidad.

Enlaces relevantes:

Plataformas de redes sociales comerciales

Antes de usar cualquier plataforma de red social, hay algunas preguntas básicas de seguridad y privacidad que deberías hacerte, esto independientemente de la identidad que tengas en mente usar:

  • ¿Ofrece una conexión encriptada (https) en toda la página y no sólo en el panel de acceso? ¿Hay algún problema relacionado con la encriptación de la página? (echa un vistazo al capítulo anterior sobre retomar el control)
  • Según el Acuerdo de licencia de usuario final (EULA), Política de Privacidad y/o Política de Uso de Datos, ¿cómo se manejan tus contenidos y datos personales ? ¿Con quiénes se comparte o a quiénes se les vende?
  • ¿Qué opciones y características de privacidad se ofrecen para las personas usuarias? Por ejemplo, ¿puedes escoger compartir vídeos de manera segura a un grupo reducido de personas o todos tus vídeos y contenidos son públicos por defecto?
  • ¿Se conoce la ubicación geográfica de los servidores? ¿Bajo qué jurisdicción territorial (y por tanto legal) se encuentran? ¿Dónde está registrada la empresa? ¿Cómo se relaciona esta información a la privacidad y seguridad de tu actividad e información?

Cuando quieres crear identidades separadas y usarlas en plataformas de redes sociales comerciales, tienes que tomar en cuenta precauciones extra:

  • When creating a social networking account for a new persona, use the unique browser profile you have created for that persona (mentioned above). Make sure to check the platform’s privacy settings so that you know what you are making public, who can see what you post, who can contact you, who can look you up using search, and what your contacts can see and do (e.g., can they tag you in pictures? can they write on your ‘wall’?).
  • Diviértete con la información de perfil que proporcionas, pero recuerda que esta información está disponible públicamente, así que piensa en qué mensajes quieres transmitir con ella.
  • Asegúrate que tus contactos no se repitan en tus diferentes identidades y de no seguir una identidad con la otra. Sobre todo no es buena idea seguir tus personajes pseudónimo con tu identidad real. Si alguien busca revelar uno de estos personajes, lo primero que hará es buscar cuáles son sus seguidores y qué cuentas sigue. Por el mismo motivo, deberíamos evitar repostear y compartir contenidos de una de nuestras cuentas con otra cuenta nuestra.
  • Para 'simular que tus identidades parecen ser diferentes presonas, puedes publicar en tus cuentas en distintos momentos del día. Algunas plataformas de redes sociales como Facebook permite que las personas usuarias programen la hora de publicación de sus posts.
  • Puede ser buena idea seguir, desde tus perfiles seudónimos, a otras personas afines que, de manera verosímil, podrían ser propietarias del perfil. Para distanciar más tu identidad real de tus identidades seudónimas, puedes escribir (y crear hashtags en Twitter) posts en tus perfiles seudónimos sobre eventos que realmente no vas a asistir, pero que acontecen lejos geográficamente de donde realmente estás. Hasta puede ser divertido publicar y después borrar posts que parecen que has expuesto tu identidad, para confundir más aun cualquier persona que esté intentando revelar tu identidad real.
  • Si estás usando un teléfono con el GPS habilitado, la mayoría de las plataformas de redes sociales mostrarán tu ubicación siempre que tengan la opción. Esta función se ofrece generalmente cuando interactúas en una plataforma usando un teléfono con GPS habilitado, pero la red a la que está conectada tu computadora puede estar filtrando datos de ubicación también . Siempre es buena idea verificar dos veces tus configuraciones, sobre todo en páginas en las que se comparten fotos y vídeos, para asegurar que tu ubicación física y otros metadatos no están siendo recolectados y compartidos con los archivos multimedia que compartes o posteas en linea..
  • Si accedes a plataformas de redes sociales a través de aplicaciones celulares, es preferible que uses una aplicación diferente para cada cuenta separada, para no publicar algo en la cuenta equivocada sin querer. Existen varias aplicaciones que pueden ser usadas con cuidado para manejar tus plataformas de redes sociales. Sin embargo, es buena idea usar uno diferente para cada identidad para reducir el riesgo de revelar tu identidad real.

Enlaces relevantes:

Más lecturas:


Termsofservice.jpg



Una máquina diferente para cada identidad

Existen varios enfoques sobre la seguridad digital, pero uno de los enfoques más realista es la seguridad mediante el aislamiento, la cual asume que todas las medidas de seguridad tienen sus agujeros y, por tanto, se centra en la reducción de daños previendo que posibles atacantes accedan al 'sistema entero', y por ello debe ser asegurado. Esto es lo que subyace en la estrategia de utilizar múltiples identidades en línea y hacerlo de manera aislada unas de otras. De esta manera, aíslas tus diferentes identidades en línea y haces que sea mas difícil que te ataquen. Esto puede resultar eficaz, pero todo depende de tu situación y del tipo de seguridad que estás tratando de crear. En última instancia, esto depende de quién crees que es realmente tu "adversario" y qué tipo de acceso a tus datos piensas que tiene. Como te muestras a personas extrañas fuera de línea, es muy diferente a como te muestras a alguien que tiene acceso indirecto a tus dispositivos o a los servicios en línea que utilizas. Si estás trabajando en un entorno en el que deseas un mayor control sobre tus dispositivos y servicios, una técnica es extender esta estrategia a partir de identidades virtuales separadas y aisladas (y las cuentas en línea que usas para comunicarte con distintos dominios sociales) para los distintos dispositivos que usas. La mayoría de nosotras usamos el mismo dispositivo (con su sistema operativo especifico) para crear, usar y gestionar todas nuestras identidades en línea, ya que normalmente solo tenemos acceso a una computadora y un teléfono móvil.  Debido a la singular manera en que dejamos "rastros digitales" en línea a través de nuestros navegadores y aplicaciones (véase, por ejemplo, la EFF Panopticlick https://panopticlick.eff.org/), tenemos que tomar medidas adicionales para “mostrarnos” de manera diferente cuando usamos nuestras diferentes identidades en línea. Una de las formas de hacerlo es mediante la variación de los navegadores que utilizamos, y crear y guardar identidades diferentes en cada navegador.

Sin embargo, al usar siempre el mismo dispositivo (habitualmente una computadora) y el mismo sistema operativo en ese dispositivo, inevitablemente aumentan las posibilidades de cometer errores, no importa lo cuidadosas que seamos al momento de separar nuestros perfiles y hacer todo lo "correcto". Por ejemplo, puedes conectarte a una cuenta anónima usando el perfil de navegador al que le hayas asignado tu identidad "real", y esto, deja distintos e inusuales metadatos en comparación con el perfil de navegador que sueles utilizar para conectarte con mayor frecuencia a esa cuenta; incluso esos metadatos pueden ligarse a tu cuenta real si es que alguien está prestando mucha atención y está capturando los datos de tu navegador cuando te conectas. Por otro lado, también podrías infectarte con algún malware que permita a tu atacante controlar todo lo que haces en línea, incluyendo las actividades que realizas con tus distintas identidades.

Para mitigar estos riesgos (que son errores humanos muy comunes - ¡no somos perfectas!), puedes usar un dispositivo diferente para cada una de tus cuentas en línea (y sus respectivos dominios sociales), esto reduce los posibles daños causados por un potencial software espía o algún error humano. Sin embargo, muchas de nosotras no contamos con este tipo de recursos. Por eso, una opción barata (y, generalmente gratis) es utilizar un sistema operativo diferente en tu computadora principal corriendo una distribución GNU / Linux como Tails, o crear "máquinas virtuales" que corran "dentro" del sistema operativo del ordenador principal. Una máquina virtual (VM, por sus siglas en inglés) puede describirse como un software que simula a una computadora y puede ejecutar programas como si fuese una computadora real. Dicho de otra manera, puedes pensar en una máquina virtual como un ordenador dentro de un ordenador. Usar máquinas virtuales puede ser útil para muchas cosas, incluyendo el anonimato, compartir computadoras con otras personas, o para abrir archivos adjuntos que no son de confianza y potencialmente nocivos con el fin de evitar una posible infección de malware en tu sistema completo.

Las tres herramientas que proponemos aquí - Tails, Whonix y Qubes OS - e brindan la protección adicional de sistemas operativos separados (multiarranque) para la gestión de tus distintas identidades en línea sin tener que utilizar varios equipos, y éstas pueden ser herramientas increíblemente poderosas para asegurarte que no se revele tu verdadera identidad, por ejemplo, cuando se están utilizando tus otras identidades en línea de forma aislada. Aún mejor es que estas soluciones (que se detallan a continuación) son distribuciones libres y de código abierto que han sido diseñadas para maximizar tu privacidad y seguridad.

Tails (The Amnesic Incognito Live System): (https://tails.boum.org/) es un sistema operativo diseñado para ayudarte a utilizar internet de forma anónima y evadir la censura. Se puede ejecutar directamente en casi cualquier computadora desde un DVD, una memoria USB o una tarjeta SD, y luego se cierra sin dejar rastros en el ordenador (u otros dispositivos) que utilices. Tails, obliga a todas las conexiones salientes de la computadora a navegar a través de Tor, y bloquea las conexiones directas no anónimas a tu computadora. El uso de Tails es bastante fácil, aunque algunas de las cosas que puedes hacer (y las aplicaciones que puedes usar) quedarán limitadas por las propias características del sistema; a pesar de ello, se puede hacer todo lo que necesitas con el fin de utilizar y mantener tus identidades en línea, incluyendo tu identidad "real", aunque, por el otro lado, no podrás acceder directamente al contenido que está dentro de tu equipo (como fotos y vídeos). Sí podrás acceder a tus cuentas de correo electrónico, así como transferir archivos a través de USB, tarjetas SD, u otro medio portátil, para que los puedas utilizar dentro de Tails.

If what you want to do with your virtual identity requires anonymisation, then it may be worthwhile to take the initial step of installing Tails on a USB stick and launching it on your computer. Tails is also a good option if you have very few resources, if you don’t have a computer of your own, or if you often use computers at Internet cafes or at your workplace as you can run your own desktop environment from a USB stick and if configurated correctly it leaves no traces. As mentioned above, if you want to keep the files you have created when using Tails, or save your actions, you need to enable this option (also known as ‘persistence’ (https://tails.boum.org/doc/first_steps/persistence/index.en.html)) when you first start it. Tails is an well-established, highly respected project that has been developed for many years and is used by a wide community of people.

Whonixː (https://www.whonix.org) es un sistema operativo creado para ejecutarse en una máquina virtual que ha sido diseñada para proteger tu anonimato, privacidad y seguridad ayudándote a usar tus aplicaciones de forma anónima. El navegador web, cliente IRC (Internet Real Chat), procesador de textos y otras herramientas vienen pre-configuradas con opciones de la seguridad. Whonix es un proyecto, relativamente reciente y la comunidad que lo utiliza es todavía bastante pequeña.

Qubes: (https://www.qubes-os.org) mantiene las cosas que haces en el ordenador de forma aislada y segura en diferentes máquinas virtuales, de modo que si una máquina virtual se ve comprometida, solo esa se verá afectada. De esta manera, se puede hacer todo en un solo equipo físico sin que te preocupes por un ataque cibernético que pueda perjudicar todo el sistema a la vez, lo que podría revelar todas las conexiones entre sus diferentes identidades. Qubes OS es una buena opción si deseas mantener todas tus actividades dentro de tu propio ordenador sin tener que instalar nada más.

En resumen, no se deben ver estas herramientas como una "poción mágica" que te volverán invulnerable. Sin embargo, mediante el uso de cualquiera de estas opciones, de acuerdo a tus necesidades y recursos, puedes aumentar el nivel de esfuerzo que necesite cualquier atacante para conseguir atacarte con éxito, así como hacer menos factibles los errores humanos.

Enlaces de interés:


Este capítulo del manual ha mostrado las prácticas de seguridad y privacidad individuales desde una perspectiva de género, centrándose en el tema de la identidad; analizando lo que son los rastros digitales, todo lo que pueden "contar" sobre nosotras en forma individual y cómo podemos recuperar el control de esos rastros, así como las historias que cuentan a otras personas acerca de nosotras. También explicó cómo la cartografía de nuestros diversos ámbitos sociales puede ayudarnos a manejar nuestras vidas y actividades de forma más segura, y exploró cómo la creación de identidades en línea separadas puede ser una herramienta poderosa para trabajar y jugar en línea de forma segura.

Pero nosotras también queremos comunicarnos y organizarnos en línea de forma segura con otras personas. En consecuencia, necesitamos saber cómo crear espacios seguros en línea para la comunidad, refugios de confianza para compartir, apoyar y dialogar entre aquellas personas que compartimos objetivos comunes, puntos de vista o ideas (ya sea dentro de nuestra organización o, más ampliamente, dentro de nuestras comunidades).

Este segundo capítulo del manual va más allá de las decisiones y prácticas disponibles para nosotras a nivel individual, y se adentra en la creación y gestión de espacios seguros para todas nosotras, tanto en línea como fuera de línea.



Banner-wiki-gendersec-safe-spaces.png

Espacios seguros

Por espacios seguros se entienden aquellos espacios que son creados mediante un acuerdo comunitario explícito y a través de un intercambio de valores comunes implícito. Estos espacios permiten a integrantes de un grupo florecer, crear comunidad y empoderarse a sí mismas. Los ambientes seguros han jugado un rol clave en muchos movimientos de liberación de mujeres, así como en otros movimientos sociales, para generar discusión y aumentar la movilización.

Como explica la capacitadora en seguridad holística Sandra Ljubinkovic, los espacios seguros en contextos de talleres de seguridad son importantes ya que permiten un ambiente de apoyo para que las personas puedan expresar sus sentimientos sin temor a los juicios de otras: “Crear un espacio seguro es crucial para la sensación de seguridad física así como para el sentido de confianza en un grupo. Es importante para aquellas participantes que usualmente no tienen tiempo para sentirse cómodas y disfrutar de las cosas simples. Y si ellas viven en un país en el que sus vidas corren peligro, es aún más importante asegurarse de que se sientan físicamente seguras. Los espacios seguros en un grupo implican la creación de un entorno en el que las personas se sientan lo suficientemente cómodas para hablar abierta y libremente sobre sentimientos, desafíos y emociones que puedan surgir. En los talleres en los que existen problemáticas que las afectan directamente (sean físicas, emocionales, o amenazas y desafíos espirituales), las participantes pueden experimentar emociones fuertes mientras hacen su trabajo interno y enfrentan sus propias opresiones, enojo, heridas, dolor y sufrimiento”.

Los espacios seguros pueden ser temporales y tener lugar durante un evento o capacitación única (como describimos anteriormente) o se pueden convertir, también, en espacios permanentes en donde colectivos y organizaciones se empapan de los principios básicos de seguridad, apoyo, respeto e inclusión en la organización de su propio espacio. Éstos también pueden ser establecidos en línea entre un grupo de personas de confianza. 

Independientemente del formato o estilo que se use, un espacio seguro debería permitir a las mujeres y personas trans* acceder y aprender sobre tecnología, y áreas relacionadas, sin temor a la intimidación o a sentirse avergonzadas, o a enfrentarse a lenguaje y actitudes sexistas, a ser desafiadas, burladas o que un hombre les explique con actitud prepotente (mansplain*). Hay muchos tipos de eventos que favorecen la creación de espacios seguros, ya sea en línea o fuera de línea, y que facilitan a las mujeres, trans y otros individuos, comunicarse y colaborar en un ambiente enriquecedor y amable. 

Puedes asumir que las comunidades en línea que has creado o de las que formas parte, mediante redes sociales, listas de discusión y canales de chat, son inherentemente democráticas, horizontales, participativas y relativamente seguras. No obstante, al interior de espacios en línea las mismas jerarquías, privilegios y relaciones de poder que existen en la sociedad fuera de línea pueden reproducirse. Es importante ser conscientes de esto y pensar otras vías a través de las cuales mitigar y limitar estas desventajas en virtud de obtener mayor provecho de los espacios virtuales y físicos que tenemos. Usar estas estrategias es cuidar de nosotras mismas y de las comunidades de las que somos parte. Explicitar estas problemáticas y visibilizarlas se relaciona con nuestro independencia, autodeterminación, justicia social y feminismo, ya que nos ayuda a dar forma a espacios que nos importan, con los que nos organizamos, y en los cuales crecemos.

Esta sección va a enfocarse, primero, en estrategias de resistencia en espacios públicos en línea de grandes dimensiones que no son inherentemente seguros para todas las usuarias, tales como Twitter y Wikipedia. Estos ejemplos están diseñados para darnos claves acerca de cómo podemos trabajar colectivamente para crear seguridad en línea mediante ciertas tácticas y estrategias, como desarrollar y usar contradiscurso feminista, y "sacudir" y "enjambrar" juntas para protegernos y apoyarnos.

En segundo lugar, esta sección va a observar el mundo fuera de línea y debatir acerca de cómo podemos crear espacios seguros en el mundo físico para facilitar capacitaciones en temas de privacidad y seguridad digital, además de actividades para reducir la brecha de género en tecnologías.

Finalmente, este capítulo se enfoca en cómo construir espacios en línea que sean seguros para permitir mejores -más confiables- colaboraciones a través del uso de listas de correo, salas de chat, foros, wikis, etherpads, blogs, y plataformas de redes sociales alternativas. También dará una mirada a cómo usar estas herramientas de manera táctica para apoyar la creación y el mantenimiento de espacios seguros. Las herramientas que han sido destacadas en esta sección pueden incorporarse porque son libres y de código abierto (FOSS) en lugar de las herramientas con fines de lucro que previenen a las usuarias de intentar entender cómo funcionan. Las herramientas FOSS son diseñadas y administradas de manera abierta. Es decir,  están completamente abiertas al público para que sean observadas, revisadas y mejoradas, por lo que tienden a tener condiciones de privacidad y seguridad más altas que pueden minimizar la cantidad de huellas que dejamos en línea.

Es importante recordar (y recordarles a las otras) que la mayor parte de las herramientas alternativas y proveedores de servicio a los que nos referimos en esta sección no tienen fines de lucro y usualmente están dirigidas (e incluso pagadas de sus propios bolsillos) por voluntarias. Adicionalmente, muchas de éstas no aceptan fondos de gobiernos con el objetivo de conservar su autonomía y, al no ser “formales”, o entidades “con fines de lucro”, no suelen contar con los recursos necesarios para manejar posibles subsidios. En consecuencia, muchos de estos servicios y herramientas “gratuitas” en línea dependen de contribuciones y personas voluntarias que sostengan el trabajo. Tú puedes apoyar estos servicios y herramientas alternativas participando como voluntaria ayudando con distintas tareas (por ejemplo, documentación, traducciones, capacitación, código, etc.), pero también aportando fondos para sostener estas redes y servicios (por ejemplo, mira este desglose de costos anuales para Austici: https://www.autistici.org/en/who/costs.html) . Entonces sugerimos volverlo un hábito, cuando tu, tu red o tu organización utilicen herramientas y servicios FOSS, por favor ayuden a mantener estos recursos clave con algún tipo de contribución (voluntaria o monetaria):


Lecturas para profundizar:

SafeSpace.svg



Espacios seguros en la esfera pública (en línea y fuera de línea)

Hay un sinnúmero de espacios virtuales y físicos que se perciben como hostiles -o menos seguros- para mujeres y personas trans porque, explícita o implícitamente, nos excluyen a nosotras y a otros grupos marginados. También podemos descubrir que espacios aparentemente seguros y receptivos terminan albergando fanáticos. Cuando nos sentimos cohibidas, atacadas o intimidadas hay una serie de cosas que podemos hacer. Una manera proactiva de velar por nuestra seguridad personal y colectiva es usar herramientas y técnicas que refuercen la seguridad y privacidad, así como manejar nuestras identidades en línea de manera segura. Otra manera, es trabajar con otras en la creación de métodos para reclamas un cierto sentido (o espacio) de seguridad en la esfera pública. Organizar acciones colectivas puede ser también un poderoso acto de resistencia, llamando la atención y haciendo visible la realidad de experiencias de abuso sobre individuos marginados y  la falta de espacios seguros, ayudando a la transformación.

Contradiscurso

Crear contranarrativas en línea, o "contestar a conciencia", es una estrategia para hacer visibles el sexismo y la violencia de género en respuesta a los ataques y persecuciones en línea. Puede ser una táctica efectiva, creando una sensación de pertenencia y haciendo visible la efectividad de las acciones feministas en línea.

El contradiscurso puede ser usado para exponer odio, decepción, abuso y estereotipos, promover contranarrativas y clarificar hechos, oponer otros valores, unir comunidades y compartir experiencias. Cuando planeamos el contradiscurso es importante preguntarse a quién va dirigido, cuáles serán los principales objetivos que perseguirá dicho discurso (llamar la atención, cambiar las normas, apoyar a otras, compartir experiencias), y cómo ese objetivo será alcanzado (parodia, humor, mofa, chequeo fáctico, llamado a la acción). Existen varios ejemplos de contradiscurso feminista en acción:


Distractinglysexycampaign.png



Sacudiendo la Wikipedia

El contradiscurso feminista puede incluir también tácticas que permitan la inclusión y la visibilidad de las contribuciones de mujeres y personas trans* al interior de plataformas tales como Wikipedia. Han habido varios estudios criticando la forma en que el conocimiento es producido en Wikipedia. Un estudio realizado en 2010 (https://web.archive.org/web/20100414165445/http://wikipediasurvey.org/docs/Wikipedia_Overview_15March2010-FINAL.pdf) dirigido por la Universidad de Naciones Unidas encontró que sólo el 13% de los colaboradores de Wikipedia se identificaban como mujeres. El hecho es que los colaboradores de Wikipedia son mayormente hombres, de entre veinte y treinta años, y desproporcionadamente occidentales. Estos se vuelven factores importantes que influencian el contenido, la participación y los exámenes críticos de contenido al interior de la enciclopedia.

Mujeres que han jugado un rol significativo en la historia generalmente están ausentes en Wikipedia, y contenidos feministas, queer y trans* son usualmente desafiados o fuertemente “rebatidos”. Por ejemplo, cambiar el nombre del informante Bradley Manning a Chelsea Manning en Wikipedia se volvió un problema muy complejo (http://www.theguardian.com/technology/2013/oct/24/chelsea-manning-name-row-wikipedia-editors-banned-from-trans-pages). La falta de diversidad cultural y de género en los contenidos de Wikipedia demanda respuestas creativas. Este fenómeno ha generado el apoyo y búsqueda de alianzas, investigaciones y otras intervenciones socioculturales y técnicas por parte de la Fundación Wikimedia, por ejemplo, y de otras muchas organizaciones y colectivos de base.

Tomar la Wikipedia por asalto y organizar editatonas son dos posibles intervenciones que reorientan la falta de visión de género y diversidad cultural entre editores de contenido de Wikipedia. Estos dos ejemplos de intervenciones creativas pueden habilitar a las participantes a aprender de manera colectiva cómo editar el contenido de Wikipedia de modo tal que refleje más adecuadamente a las comunidades y sus historias más relevantes. Aprender cómo editar Wikipedia puede parecer desalentador para muchas, por eso la edición colectiva y la creación de páginas junto a otras personas, en un espacio seguro, es una manera genial de confrontar las dudas y los miedos de cada una. Sumado a esto, quienes participan también aprenden sobre los valores y principios de la comunidad Wikipedia, y cómo el esfuerzo impulsado por dicha comunidad –a través del desarrollo de reglas de abajo hacia arriba— la ha convertido en la enciclopedia más importante del mundo. Wikipedia sigue siendo un espacio que vale la pena reclamar e investigar por parte de aquellas personas y comunidades marginadas.

Organizar una editadona implica reunir a un grupo de amigas (y amigas de amigas) que quieran aprender (o que ya sepan) cómo es editar en Wikipedia, y después identificar un espacio seguro para que tenga lugar el evento. Puede desarrollarse en la casa de alguien, en un centro comunitario, en un centro de arte o en el salón de un club de barrio. La editatona puede –y debería– ser organizada cualquier día, pero el día de Ada Lovelace, a mediados de octubre, y el Día Internacional de la Mujer, el 8 de marzo, son dos días específicos en los que estos encuentros pueden tener lugar. Una editatona puede durar desde medio día hasta un día entero. Antes de juntarse para la editatona, decidan cuáles entradas de Wikipedia quieren crear o qué páginas existentes quieren editar. Sean realistas respecto a sus metas dada la duración del evento y absténganse de hacer muchas ediciones ya que editar Wikipedia de manera cuidadosa lleva tiempo.

Vínculos relevantes


We Can Edit.jpg

Lidiar con Trols

Mujeres y personas trans que son influyentes en línea, y/o que comienzan a experimentar tener seguidores en línea, pueden llegar a vivir lo que Kathy Siera describe como "Koolaid point" (http://seriouspony.com/trouble-at-the-koolaid-point/). Este es el punto en el que un cierto grupo de personas decide que tienes mucha influencia por lo que silenciarte o desacreditarte se vuelve su misión. Esto es lo que comúnmente se denomina "troleo", aunque esta categoría particular de acciones contra un género y minorías que Siera describe, generalmente están dirigidas a un blanco específico, están motivadas por el odio y son discriminatorias por naturaleza. Una táctica por parte de trols puede incluir desde enviar constantes mensajes despectivos que menosprecien a la persona, hasta editar y distribuir imágenes ofensivas, e inclusive amenazar.

¿Bloquear o interactuar?

Si no estás planeando ignorar a los trols, entonces hay dos maneras para lidiar con ellos. Una es bloquearlos y luego reportarlos a la plataforma que estás usando. La otra opción es involucrarte. La decisión de qué camino tomar depende de lo que quieras conseguir.

Bloquear trols puede ser efectivo algunas veces, y puede permitirte continuar con tu trabajo sin obstáculos. Proyectos como Block Together (https://blocktogether.org/) y Block Bot (http://www.theblockbot.com/sign_up) han sido desarrollados para ayudar a las personas que son atacadas a compartir sus listas de bloqueo entre ellas.

De todos modos, cuando los trols están ensañados con atacarte realmente bloquear no ayuda. Un trol determinado puede crear numerosos y diferentes perfiles (denominados cuentas sockpuppet  —títere de calcetín-) para continuar el acoso. Esto significa que tu bloqueo tiene que actualizarse según el acosador vaya creando nuevas cuentas. Esto puede volverse tedioso rápidamente. Plataformas como Twitter y Facebook no han conseguido manejar de manera efectiva los reportes de intimidación y violencia en línea. Como sea, esto está comenzando a cambiar y en la medida en que las empresas van reconociendo la seriedad del problema y observan cómo esto desalienta  de usar dichos servicios a personas con voces importantes y que tienen un gran número de seguidores (o amigas).

Podrías considerar una alternativa: involucrarte con los trols que te están acosando. Una forma de hacer esto es intentar ingresar al plano de una argumentación racional con ellos e interrogar sus puntos de vista. Otra forma es intentar avergonzarlos o usar el humor para desinflar sus egos. Un involucramiento efectivo con los trols puede ayudar a generar debate público e interés alrededor del ataque en línea y puede implicar a otras en generar debates acerca de espacios seguros, violencia y sexismo en línea. Para quienes son objeto de troleo una fuente de empoderamiento, ver a otras riéndose de tu acosador, puede ser muy edificante.

Organizarse en enjambrespuede ser otra forma de ahogar las voces de los acosadores. Crear comunidades de apoyo con aliadas en espacios de medios sociales en los que sueles experimentar acoso puede ayudar en este objetivo. Cuando alguien está siendo apuntada, otras pueden rápidamente ser alertadas y luego bombardear al atacante con mensajes. El contenido del mensaje depende de ti: puede ser en tono de regaño, educativo, o amoroso. Otra opción de enjambres es, en lugar de dirigir mensajes al acosador, pueden intentar llenar el torrente de mensajes de la persona atacada con una serie grande de contenidos nuevos para rápidamente hacer desaparecer el contenido negativo y violento que aparece en el historial en línea.

Si quieres involucrarte con trols, o intentar una táctica de enjambre, puedes preferir ser anónima para evitar que tu identidad verdadera sufra troleo. Organizar una red de cuentas secundarias (como se describió previamente) para desplegar tu estrategia de respuestas a los trols puede ser una buena táctica para tu organización, comunidad o grupo de amigas. Puede inclusive ser psicológicamente más fácil decir algunas de las cosas que quieres decir a los trols usando estas cuentas secundarias, en vez de hacer comentarios similares desde tu identidad principal (y posiblemente tu identidad "real"). Usar cuentas secundarias falsas para responder a los trols es también más performático: puedes crear cualquier tipo de estilo de identidad que quieras con un avatar, un nombre gracioso, un personaje, etc. Esto puede ser parte del mensaje completo que estás "enviando" a los trols en respuesta al acoso.

Mientras que batallar contra los trols respondiéndoles de manera directa a la "antigua" puede ser divertido y servir para abrir los ojos de las demás, también puede significar una considerable pérdida de tiempo. Otra opción a tener en cuenta es la automatización de tus respuestas a través de bots. Para esto, tienes que saber un poco de programación, o puedes trabajar con código abierto disponible que otras personas ya han compartido en línea para propósitos como éstos, en repositorios del estilo de Github.

Lecturas para profundizarː

Bots contra trols

Un bot (diminutivo de "robot") es un software que ejecuta una tarea automatizada en línea, realizando acciones mucho más rápido que las personas. Hay diferentes tipos de bots. Por ejemplo, los spambots se utilizan para recopilar direcciones de correo electrónico e información de contactos en línea. Hay 1.800 bots "aprobados" en la sección inglesa de la Wikipedia que ayudan a semiautomatizar la edición rutinaria de sus páginas. Los ataques de denegación de servicio (DDoS) que se despliegan con el fin de impedir el acceso a un sitio web o plataforma por un determinado período de tiempo son también otro ejemplo de lo que los bots pueden hacer. A través de un botnet, una persona u organización que controla dicho conjunto de bots, puede ejecutar en miles de computadoras repartidas por todo el mundo un ataque DDOS hacia una página determinada para impedir su funcionamiento.

Los bots pueden publicar contenido y recoger información así como hacer clic en cosas. Twitter también está lleno de bots que utilizan algoritmos para recoger información y enviar tuits. Muchas de estas cuentas en Twitter son humorísticas y creativas; por ejemplo, la cuenta @twoheadlines que toma titulares de las noticias al azar y las combina para crear titulares falsos, divertidos y sin sentido.

Un bot puede ser programado para documentar actividades de trols, o para hablar con ellos de modo que tú no tengas que hacerlo. Las diferentes variedades de bots que se describen a continuación se aplican principalmente a Twitter, pero algunas de estas ideas y enfoques pueden ser utilizados para otras plataformas también.

Bot recopilador de datos: Escanea Twitter en silencio y recoge tuits, nombres de cuentas de usuarias, y cualquier otra información disponible que se haya programado para recoger, y coloca esta información en un archivo para ti. Este bot puede ser útil para entender qué tipo de contenido está circulando en Twitter y para hacer un análisis preliminar del abuso y el acoso. Foxxydoxing es un ejemplo de ello ya que busca ayudar a identificar acosadores/as en internet. (https://github.com/DeepLab/FoxyDoxxing).

Bot parlante: Si sigues el hashtag #gamergate en Twitter verás un bot llamado @everyethics que tuitea mofas graciosas acerca de #gamergate , ridiculizando la idea de que estos no atacan a las mujeres y feministas en los vídeo juegos, sino que su verdadera motivación es conseguir mas "ética en el periodismo de videojuegos" . Si bien este bot podría ser visto como spam, en realidad su estrategia era debilitar y reírse de los trols.

Bot retuiteadorː Se programa para escanear Twitter y obtener una lista de palabras específicas, frases o hashtags, y retuitearlos. Esto permite por ejemplo documentar y dar a conocer abusos que se dan en Twitter. He aquí un ejemplo de un bot que puedes descargar e instalar tú misma (https://lilithlela.cyberguerrilla.org/?p=17418).

Bot autotuit:Es similar al bot retuiteador, excepto que cada vez que encuentra un tuit con las palabras, frases o hashtags que has programado que busque, publicará un tuit previamente escrito dirigido a la persona que lo publicó. Estos bots suelen ser bloqueados rápidamente, como se vio en el caso de  @fembot, que fue programado para responder automáticamente a tuits racistas y sexistas, y fue bloqueado después de sólo 75 tuits.

Bot de recopilación de datos en combinación con el bot parlante: En este ejemplo, el bot de recopilación de datos encuentra usuarias de acuerdo con tus términos de búsqueda y te compila una lista que puedes revisar a fin de eliminar cualquier "falso positivo"(es decir, tuits que técnicamente cumplen con tus requisitos de búsqueda, pero cuyas usuarias no quieres excluir). En combinación con el bot de recopilación de datos, se puede utilizar un bot parlante (o un equipo de bots parlantes) que luego pueden tuitear lo que el bot de recopilación de datos ha encontrado. La campaña Cero Trollerancia (https://zerotrollerance.guru) utiliza este método empleando 160 bots parlantes que registraron 3.000 trols identificados en un "programa de autoayuda", y luego liberó mensajes acompañados de vídeo clips humorísticos durante una semana.

Si estás considerando desarrollar y usar un bots para tu lucha contra la intolerancia y el acoso en línea, hay un par de cosas que debes tomar en cuenta. Twitter no está en contra el uso de bots, y si solamente deseas crear un bot que escanee la información de Twitter para analizarla, o crear un bot que tuitee sin dirigirse a nadie en particular, probablemente no encontrarás ningún problema. Sin embargo, si deseas tuitear a otras usuarias de Twitter debes tener en cuenta la actual política de Twitter contra el spam. También debes tener en cuenta que el lenguaje es un tema complicado y "resbaladizo", así que si quieres hacer frente a la violencia en línea contra las mujeres y personas trans  (por ejemplo), tendrás que ser muy cuidadosa sobre el tipo de lenguaje que usas. Por ejemplo, cada vez que alguien use la palabra "bitch" en Twitter para intimidar o acosar a alguien de manera negativa, es probable que haya al menos otras cinco personas que estén usando dicho termino para expresar cariño hacia sus amistades. El mejor método para entender cómo el lenguaje que se utiliza de manera negativa causa daño es preguntarle a las personas que han sido acosadas, luego experimentar extrayendo tuits identificados por un bot de recopilación de datos y analizando los resultados de la búsqueda tu misma. Continúa con la lectura de esta sección para aprender cómo configurar cuentas de Twitter para crear e instalar bots para tu activismo en línea.

Enlaces de interés:

(https://lilithlela.cyberguerrilla.org/?p=9247) para comenzar a explorar cómo funcionan los bots, descarga y prueba un simple bot por tí misma y un poco de paciencia.

  • Zero Trollerance: (https://zerotrollerance.guru) es un programa humorístico basado en vídeos de auto ayuda para trols sexistas en Twitter. Puedes enviar los vídeos a tu lista de trols en Twitter o puedes dirigirlos hacia su página web.
  • Trollbusters:

(http://www.troll-busters.com/) aún está en desarrollo, esta herramienta planea contrarrestar el abuso Twitter inundando la línea de tiempo (timeline) con mensajes, positivos.

Lecturas para profundizar

http://www.telegraph.co.uk/technology/social-media/11535405/How-do-you-stop-Twitter-trolls-Unleash-a-robot-swarm-to-troll-them-back.html

Apoyando a otras

A veces puede ser desalentador ver que alguien está sufriendo violencia en línea y, sin querer, podemos empeorar la situación al intentar dar un apoyo. Saber cómo actuar frente a la violencia es nuestra responsabilidad individual y colectiva para construir espacios más seguros. Si eres alguien que quiere ayudar a un grupo marginado pero no eres parte de ese grupo (como lo son, por ejemplo, varones en relación a temáticas de los derechos de la mujer) es importante alzar la voz y decir "no", públicamente, ante la violencia y el acoso. Si no, la cultura de impunidad en torno al acoso y la violencia continuará. Y si eres parte de un grupo marginado, acuérdate de decirles a las personas que te apoyan, y que no pertenecen a dicho grupo, que este es uno de los métodos más poderosos de ayudar, en vez de sentir que no deben —o no pueden— hacer nada por que no son de ese grupo en particular. Cuando amigas o aliadas están siendo acosadas o atacadas en línea, hay buenas practicas que puedes seguir:

Ofrecer apoyo inmediato: Cuando están atacando o acosando a alguien, intenta brindar apoyo rápido. Si estás cerca de la persona que está siendo atacada, ofrece asistencia inmediata. Ten en cuenta que esta persona puede sentirse abrumada y puede que no tenga instrucciones claras sobre cómo mejor ser ayudada. Debes permanecer tranquila, con atención activa y con paciencia. Intenta no agregar presiones o estrés. En el caso del doxeo —que es cuando información sensible, detallada y abundante sobre una persona se publica en línea por razones maliciosas— puedes ofrecerles un lugar seguro para quedarse (como tu hogar) si la persona no se siente segura. También puedes ofrecer moderar el Twitter o los comentarios de su blog para darles un descanso de la gestión. Finalmente, también puedes revisar leyes y políticas nacionales y locales que sirvan para tratar con acoso en línea y fuera de línea, para convertir tu conocimiento en acciones concretas que puedan ayudar a la persona que está siendo atacada.

Hazte oír: Si no conoces bien a la persona atacada, puedes alzar la voz en contra de lo que está ocurriendo. No es suficiente simplemente mandar un mensaje o tuit privado a la persona para decirle que ese tipo de ataque es inaceptable. Incluso, a veces, cuando la persona bajo ataque está sumergida en tuits y mensajes, es mejor ni escribirle. En su lugar, alza la voz en tus redes sobre lo que está ocurriendo y atrévete a hablar sobre este tipo de comportamiento. Tu puedes, por ejemplo, públicamente elogiar su trabajo. No guardes silencio, aun menos si eres su colega o parte de su equipo. Haz que tu voz resuene en línea, ¡particularmente si eres varón (o si tienes una gran audiencia)! Este es un gran ejemplo de Jay Smooth llamando a los hombres a desafiar a los troles antifeministas (https://vimeo.com/44117178).

Organizar colectivamente: Si deseas tener un impacto mayor, piensa en organizar una acción colectiva ya que es mucho más efectivo que las acciones individuales por sí solas. Junta un grupo de amistades —y amistades de amistades— para hacer una tormenta en Twitter, por ejemplo. Esto le demostrará a la persona bajo ataque que tú y otras personas se preocupan por ella, y que tales ataques son inaceptables.

Escribir una declaración de solidaridad: Si eres parte de una organización social o una red de contactos, pueden escribir una carta que haga explicito el rechazo hacia la violencia de género y el acoso en línea. Tener (otras) personas con formación en justicia social, género y feminismo, que puedan revisar la declaración es una buena práctica. Si la persona que está siendo atacada forma parte de tu organización, asegúrense de que lea la declaración antes de que se publique. También pueden preparar de antemano un protocolo de actuación para delinear los pasos a seguir en caso de que alguien sea atacada en línea. De esta manera, es posible evitar mayores daños y ser más efectivas en su reacción cuando esta situación ocurra. Por ejemplo, puedes ver la declaración de solidaridad de Tor en contra del acoso en línea: (https://blog.torproject.org/blog/solidarity-against-online-harassment).

Hablar con los medios de comunicación: Dependiendo de la naturaleza y el contexto de la situación, en algunos casos puede que quieran hablar con los medios y enfatizar la naturaleza sexista de los ataques en línea. Siempre es una buena práctica consultar con la persona que está siendo blanco del ataque antes de hablar con los medios de comunicación. Si no la conoces personalmente, puedes intentar un acercamiento apelando a la "web de confianza" usando tus conexiones y redes de confianza en línea. Debes tener en cuenta todo el estrés y daño adicional que puedes ocasionar a la persona atacada si la vuelves visible en los medios de comunicación masivos sin contar con su consentimiento. ¡Recuerda que esto no se trata de ti: el enfoque es luchar contra el sexismo y apoyar a las personas que están sufriendo!

Enlaces de interés:

  • Crash Override Network: (http://www.crashoverridenetwork.com/) es una red de contención y asistencia para grupos de personas que han estado bajo ataques en línea, y está conformada por sobrevivientes expertas. Estas personas trabajan preventivamente y de forma reactiva con sobrevivientes para que puedan permanecer a salvo. También les proveen con estrategias para de desempoderar acosadores, reducir los daños, y reconstruirse.
  • La Iniciativa de Prevención de Abuso en Línea (OAPI): es una organización sin fines de lucro que se dedica a reducir y mitigar el abuso en línea a través del estudio y el análisis de patrones de abuso, la creación de herramientas y recursos antiacoso, y la colaboración con empresas que están haciendo esfuerzos para mejorar el apoyo a sus comunidades. Trabaja en colaboración con Crash Override Network.
  • HeartMob: es una plataforma para documentar y dar apoyo en tiempo real a personas viviendo acoso en línea (https://iheartmob.org/).

Lecturas para profundizar

Documentando la violencia

Sumado al apoyo directo y la solidaridad con las personas que son blanco de la violencia en línea, también puedes colaborar documentando instancias de violencia y acoso. Estas iniciativas son claves para demostrar el verdadero alcance del problema (que en demasiadas ocasiones se califica como "anecdótico"), y cómo refleja y encarna la naturaleza estructural de la violencia de género en la sociedad.

Enlaces de interés:

  • GenderIT.org: surgió del trabajo de incidencia política en tecnologías de la información y la comunicación del Programa de Derechos de las Mujeres de APC. Se desarrolló como respuesta a la necesidad expresada por responsables políticos y defensoras de las TIC de contar con ejemplos de políticas nacionales, de uso de lenguaje no sexista, de recursos de incidencia, y de lograr comprender el impacto que pueden tener tanto las  buenas políticas públicas como las deficientes. 
  • Rompiendo el Circulo:(http://es.breakingthecircle.org/) es una campaña sindical internacional de UNI Global Union para concientizar sobre la seriedad de la violencia de género y el impacto que tiene sobre las mujeres y los varones. Se enfoca sobre el rol de los varones y los incluye como agentes del cambio. Han desarrollado herramientas e información para ayudar a difundir este mensaje.
  • Crowdmaps (Mapas de Multitudes) en la India: Luego de la violación grupal en Delhi surgió un gran interes por la forma que la tecnología puede cambiar la problematica de la violencia sexual hacia las mujeres en espacios fuera de linea. Las siguientes iniciativas emergieron de los espacios adonde la tecnología se une con el genero en la búsqueda de como la tecnología puede ayudar a disminuir la violencia de genero. Por ejemplo puedes ver a Harrassmap en Bombay (www.akshara.crowdmap.com ). También, el juego de 'apuntalar al depravado' (www.safecity.in), y el app de 'safetipin'(https://safetipin.com ) ayudan a poder revisar seguramente a los espacios públicos. Véase también Harrassmap en Egypto (http://harassmap.org/en/).
  • Macholand: (http://macholand.fr) Esta plataforma francesa quiere incrementar perfiles, voces y acciones contra el sexismo. Cada usuaria puede participar y proponer acciones que se unen a marcas, organizaciones y figuras públicas.


Documentingviolence.png



Espacios seguros fuera de línea

Muchos de los principios para crear y mantener espacios seguros en línea también pueden aplicarse fuera de línea. Como se mencionó en la introducción, ambos espacios pueden ser eventos temporales o aislados como una formación o un taller. También pueden convertirse en espacios en línea y fuera de línea permanentes que incluyan principios básicos en su gestión como seguridad, apoyo, respeto, inclusión y reflexión social y personal. Los espacios seguros implican un uso vital de la reflexión personal y social con el fin de participar de manera crítica en las realidades sociales en las cuales vivimos, y comprender cómo el poder y los privilegios conforman las relaciones. Entendiendo como se "construye" el poder, podemos recuperar el espacio para el cuestionamiento crítico y el conocimiento.

En el caso de la formación en seguridad y privacidad es necesario  tener en cuenta cómo las participantes pueden aprender habilidades para protegerse a sí mismas cuando los temas sean aterradores o abrumadores. El ambiente también tiene que ser preparado para las participantes al compartir historias acerca de las amenazas que han enfrentado tanto en línea como fuera. Esas historias pueden ser muy intimas e incomodas de tal forma que deben ser manejadas con cuidado, pero al mismo tiempo son una parte muy importante del proceso de desarrollo de las estrategias de seguridad y privacidad. Como menciona Yvonne Reyes, formadora en seguridad digital: "Sin espacios seguros te diriges a perder la verdad, las historias honestas que las participantes quieren compartir. El hacer sentir seguras a las participantes es un aspecto importante para el éxito de cualquier formación en seguridad y privacidad digital".

Las dificultades para definir como debe ser un "espacio seguro" son inherentes al hecho de que estas tratando con personas diversas que deben ser consideradas como parte de la misma comunidad pero que todas tienen diferentes historias, contextos y necesidades. Lo que una persona pueda considerar como una amenaza política, social o personal, puede significar poco para otra. Y cada una tendrá, por supuesto, diferentes experiencias, habilidades y niveles de conocimiento en lo que respecta a la tecnología.

Es importante ser consciente de que en la búsqueda de crear un espacio seguro perfecto, siempre se corre el riesgo de crear en su lugar una nueva forma de control social y de presión para conformarse.

Estrechando la brecha de genero en tecnología

Como una referencia para los elementos que serán discutidos a continuación, es importante reconocer que los espacios seguros son cruciales para la organización de la formación en seguridad y privacidad en general independientemente del grupo, y también, para crear espacios donde las diferencias de género en la tecnología pueden ser reducidas. De hecho las brechas de género en tecnología y ciencia pueden ser reducidas centrándose más en la construcción de espacios seguros donde las mujeres y personas trans puedan acceder, usar, aprender y desarrollar tecnologías a su propio ritmo y de acuerdo a sus propias necesidades y motivaciones. Estas iniciativas pueden ayudar también a generar espacios para nosotras mismas que nos permitan construir de manera autónoma nuestras propias herramientas, servicios y estrategias. Como algunos ejemplos e inspiración, se encuentran estas iniciativas que están especialmente orientadas en atraer más mujeres dentro de las TIC y en campos relacionados a la tecnología.

Asikana Network (Zambia)ː (http://asikananetwork.org/) Es un grupo de mujeres trabajando para empoderar mujeres en campos relacionados a las TIC mediante el cambio de estructuras mentales y la eliminación de estereotipos negativos sobre las chicas y las mujeres en las TIC.

Akirachix (Kenya)ː (http://akirachix.com) s una red de mujeres en tecnología quienes desarrollan tecnologías para inspirar y hacer de mentoras a mujeres en la tecnología.

Donestech (Spain)ː (http://www.donestech.net)es un grupo activista de investigación cyber-feminista que desarrolla talleres y producciones audiovisuales relacionadas con el género y el acceso a las TIC. Lelacoders (https://vimeo.com/user8966514) es un proyecto enfocado en la investigación de la participación de las mujeres en ciencias computacionales, tanto en el software libre como en la cultura hacker.

Feminist Approach to Technology (India)ː (http://fat-net.org/) aumenta la conciencia, el interés y la participación de las mujeres en la tecnología.

Flossie (UK)ː (http://www.flossie.org/) lleva a cabo conferencias y talleres que combinan la promoción, apoyo y el intercambio de habilidades entre mujeres en las artes digitales junto a programadores, artistas y responsables.

Speakerinnenn (Germany)ː apunta a incrementar la visibilidad de las mujeres oradoras expertas en un amplio rango de disciplinas, incluyendo mujeres expertas en tecnología.


Logosfeminists.png


Marco General

Al crear un espacio seguro, puedes encontrarte con la cuestión de quién está incluida y quién queda excluida de este espacio. Esto puede ser muy divisivo, ya que a menudo se referirá al defendido sentido de las identidades políticas, personales, sexuales y sociales de las personas. Las cuestiones de orientación sexual e identidad de género probablemente surgirán. Algunas preferirán un ambiente de mujeres y trans* solamente, aunque algunas pueden sentir que esta elección (que excluye a otras) abre una oportunidad para la crítica externa. Otras van a sentir que los amigos y colegas "cis-hombre" están siendo excluidos injustamente, y es muy probable que se pueden mostrar resentidas. Cuando estés teniendo una discusión sobre estos temas y otros relacionados, algunas cosas que puedes considerar incluyen:

  • ¿Existe un marco acordado y reglas de acción para el evento? ¿Cómo definimos "mujer" y " trans*? ¿Cómo definimos "seguro"?
  • ¿A quién queremos incluir, influenciar o apoyar? ¿Específicamente a las mujeres y las personas trans, o también aliados potenciales?
  • ¿Qué tan importante contra lo contencioso son los temas en discusión? ¿Valen la pena apartar a algunas personas del grupo? ¿Cómo podemos enmarcar la discusión para evitar apartar a la gente que puede no estar de acuerdo con la decisión (final)?
  • ¿Cómo va a afectar la decisión la experiencia real de las personas en el espacio? ¿Seguirá sintiéndose como un espacio seguro para ellas?
  • ¿Tenemos todas las habilidades necesarias dentro de nuestras redes para crear correctamente y entregar este espacio seguro, o vamos a necesitar encontrar gente fuera de nuestras redes que tenga habilidades específicas que no podemos encontrar en nuestras redes? ¿Dónde vamos a encontrarlas?
  • ¿Cómo se organizará el espacio para promover la igualdad de participación, especialmente si (por ejemplo) se incluyen cis-hombres*?

Es importante recordar que la construcción de espacios fuera de línea es intensivo tanto en recursos como en trabajo, y a menudo tienen que hacerse muchos compromisos. Puede ser una buena idea para tratar de identificar, tan pronto como sea posible, qué valores son compartidos, importantes y relevantes para el evento, por lo que puedes recordar constantemente priorizar estos y de-priorizar cuestiones menos importantes o potencialmente divisivas. La construcción de espacios fuera de línea es más exitosa cuando está claro lo que estamos tratando de lograr y cómo vamos a hacerlo. También se debe ser clara acerca de lo que exactamente el evento pretende lograr. Por ejemplo será más sobre:

Habilidades: ¿Cómo podemos aprender a hacer xyz?

Incidencia:¿Cómo podemos cambiar la cultura de los sectores de la tecnología para ser más cercanos a las mujeres y personas trans *, y / o dejar que el mundo sepa que son geniales en la tecnología?

Apoyo, trabajo en red y el cruce de fronterasː¿Qué significa ser una mujer o persona trans en tecnología? ¿Cómo pueden las mujeres de diferentes lugares o sectores unirse para desencadenar nuevas ideas prácticas? ¿Cómo podemos apoyarnos mutuamente en tecnología?

Diferentes objetivos informarán diferentes políticas de espacios seguros. Por ejemplo, es difícil promover el cambio en el sector tecnológico dominado por los hombres si no se ha invitado a los cis-hombres para escuchar lo que quieres decir, pero se puede preferir discutir primero cómo hacer esto en un ambiente de mujeres y trans. Si, por el contrario, se está abogando por un mayor compromiso con la tecnología por las mujeres y las personas trans y se quieren discusiones libres, honestas y de apoyo mutuo o compartir habilidades, entonces un ambiente único de mujeres y trans puede ser mejor. Toma en cuenta que en algunos casos, también tendrás que decidir si se puede mezclar mujeres, trans(mujer) y trans(hombre) en un mismo espacio, o si se deben crear espacios separados basados en la identificación de género.

En los talleres de habilidades, hay investigaciones que sugieren que las mujeres y personas trans aprenden habilidades tecnológicas mejor entre sí, por lo que estos talleres pueden tener una razón muy distintiva para ser exclusivos por lo que se puede explicar a las demás. Otra posibilidad es ejecutar un evento dos veces: una para las mujeres y las participantes trans, y una para la participación abierta. Esto puede tener el efecto positivo secundario de permitir a otras experimentar una metodología de espacio seguro y con ello cambiar sus propias prácticas en los espacios que organizan, pero esto llevará claramente más tiempo. Por último, si se están realizando pequeñas capacitaciones y talleres como parte de un evento de géneros mixtos más grande, no seas tímida para crear un acuerdo compartido con las participantes de su evento, incluso si estos acuerdos no se hacen para el evento principal.

Lecturas para profundizar

(https://en.wikipedia.org/wiki/Chatham_House_Rule)

¿Cómo de seguro es el espacio?

Aunque esta no es una lista exhaustiva, estas son algunas preguntas que pueden ayudar a evaluar si un espacio es "seguro" o no:

Antecedentes:¿Cual es la historia del espacio? ¿Quién lo empezó y por qué? ¿Cuántas mujeres y personas trans han estado (y están ahora) que participan en el espacio?

Participación: ¿Quién ha dejado de participar en el espacio desde su fundación, y por qué? ¿Son mayoría las mujeres quienes lo han dejado?

Políticas: ¿El espacio cuenta con políticas? Si es así, ¿Cuáles son? ¿Se ponen en práctica regularmente? Pregunta a los miembros del espacio acerca de las políticas, en particular las mujeres.

Nuevas personas: ¿Cómo da la bienvenida el espacio a las nuevas personas? ¿La primera vez que llegaste, tuviste una visita guiada? ¿La gente saluda? ¿Fueron las personas en el espacio amigables?

Acceso: ¿Quién puede entrar en el espacio, y en qué condiciones? Esto debe hacerse explícito en el sitio web, si no pregunta.

Accesibilidad: ¿Es el espacio en si mismo de fácil acceso? ¿En qué parte de la ciudad se encuentra? ¿Hay baños? ¿Cuáles son los horarios? ¿Quién tiene acceso a las llaves del espacio?

Asambleas regulares: ¿Hay reuniones regulares (asambleas) que ofrecen posibilidades para plantear inquietudes, sugerir proyectos colectivos, organización de talleres, para discutir el espacio (su limpieza, etc.), presentarse una misma, etc.?

Idioma: ¿Es el lenguaje y el vocabulario utilizado en el sitio web y en el espacio de forma explícitamente abierto e inclusivo, o algo con lo que te sientes cómoda? Lee la página web cuidadosamente, o ve a ver por ti misma como está el espacio.

Confianza: ¿Conoces gente en quien confié en el espacio, o conoces amigas de amigas que lo hacen? La red de confianza puede ser muy útil en este caso.

Costo: ¿Cuánto cuesta convertirse en una participante?

Seguridad: Asegúrate de que el espacio es seguro, que las participantes no tengan que preocuparse por las amenazas externas. A veces serán necesarios espacios donde se puede controlar quién está en estos y quién no lo está. En esos casos, compartir espacios, tales como hoteles, salas de conferencias o reuniones podrían no ser la mejor idea (por ejemplo).

No hay un espacio perfecto; un espacio seguro debe siempre, sin embargo, al menos proporcionar un ambiente con límites para reunirse, hablar y abordar cuestiones difíciles. La creación de estos espacios implica un cambio sutil de enfoque de lo que está ausente y de lo que está presente (por ejemplo, nuestras realidades, incluyendo miedos, alegrías, tristezas, frustraciones e incluso la rabia). En la creación de espacios seguros, estamos reconectandonos con nosotras mismas y con las demás en el momento presente. Tenemos la oportunidad de honrar a nuestros sentimientos, y a través de la escucha profunda entender nuestra propia perspectiva y las perspectivas de las demás, así como sus experiencias, sus viajes y sus luchas. Cuando la gente comienza a sentirse escuchada y valorada de esta manera, cosas asombrosas pueden suceder.

Lecturas para profundizarː

  • Manual de seguridad holística (https://www.tacticaltech.org/holisticsecurity) (próxima publicación): es un manual de TTC para ayudar a entender cómo desarrollar un enfoque integral de la seguridad para los y las activistas y defensoras de los derechos humanos.
  • Manual de seguridad integrada:(http://www.integratedsecuritymanual.org/) un recurso para la planificación, convocatoria y realización de su taller que da prioridad al bienestar emocional y físico de sus participantes.
  • LevelUp (https://www.level-up.cc/) tiene una serie de recursos para los y las instructoras de seguridad digital, incluyendo esta sección de recursos de contenido de no-capacitación (https://www.level-up.cc/resources- para instructoras), incluye la pedagogía para estudiantes adultos ('andragogía'), útiles que hacer y no hacer para las instructoras y facilitadoras, y un recurso de Craig Higson-Smith del Centro para las Víctimas de la Tortura sobre cómo las capacitaciones y talleres relacionados con la seguridad afectan a las participantes que hayan experimentado un trauma, ansiedad y estrés, y como las facilitadores y capacitadoras pueden estar conscientes de estas realidades (https://www.level-up.cc/resources-for-trainers/holistic/psychological-underpinnings-security-training).


Acuerdos compartidos

Es importante, sobre todo en entornos mixtos, pensar en lo que es una conducta aceptable en el espacio y lo que no lo es. Para que esto tenga un efecto real, tú debes pensar en lo que vas a hacer si algunos individuos rompen el acuerdo- o cuando las cosas van mal en general. Puedes encontrar un montón de políticas de información y ejemplos de lucha contra el acoso en la página: Conferencia GeekFeminismo / Adopción (http://geekfeminism.wikia.com/wiki/Conference_anti-harassment/Adoption).

Asegúrate de que las participantes entienden el acuerdo compartido y cómo se relaciona con su propia conducta. Puede ser útil crear un tiempo específico en la agenda al inicio del evento para compartir la propuesta, y llegar a un consenso con el grupo sobre cómo mantener un espacio seguro durante los días del evento.

Este acuerdo compartido debe ser sobre la prevención del comportamiento agresivo y no de cómo tratar de vigilar cómo la gente se identifica, se comunica o se presenta. También vale la pena recordar que las personas que se encuentran en un entorno culturalmente poco familiar y hostil pueden llegar a ser conflictivos con más facilidad de lo que serían en su propio entorno. Es clave mantener la calma y proporcionar un espacio sin prejuicios para la expresión de las emociones como la ira o la frustración. Debido a esto, un acuerdo compartido debe incluir también la asignación de algunas personas para recibir retroalimentación si cualquier problema tiene lugar. Ellas deben ser buenas facilitadoras o moderadoras, estar tranquilas y pacientes. Somos diferentes; vamos a celebrar que lo somos, incluso cuando es difícil!

Y no menos importante, el código de conducta debe incluir un acuerdo sobre cómo las participantes respetarán a otras participantes y su derecho a la privacidad. Algunas pautas generales podrían incluir lo siguiente:

  • No tomar o circular registros de sonido, vídeo o fotos sin el permiso de las presentes Si alguien se encuentra en riesgo externo significativo, entonces no tome fotos en lo absoluto, a menos que las participantes hayan dado permiso expreso y una oportunidad para cubrir su identidad.
  • Si deseas grabar el evento, prepara formularios de consentimiento formales para decirle a la gente exactamente porqué se están haciendo los registros audiovisuales y cómo van a ser almacenados, usados, su licencia y pedir el consentimiento claro con una firma.
  • No compartas los detalles de las participantes, el discurso de alguien o sus acciones en las redes sociales sin su permiso expreso.


La elección de un formato que se ajuste

Una vez que se han asentado las preguntas básicas sobre lo que está diseñado para llevarse a cabo, y a quiénes deseas invitar, es el momento de pensar en el formato del evento. Responder a las siguientes preguntas puede ayudarte en decidir cual es el mejor formato:

  • ¿Que estás tratando de hacer? ¿Qué formato apoyará mejor a esta actividad?
  • ¿Cuáles son las necesidades de las participantes, habilidades, experiencias y preferencias existentes?
  • ¿Qué espacios físicos están disponibles? ¿Con qué recursos cuentan?
  • ¿Cuales son tus recursos técnicos, humanos y organizativos?; ¿Cuanto podéis asumir y abarcar de manera voluntaria y realista?

Hay muchas y diferentes formas de organización de eventos. Algunos de los más populares en el software libre y las comunidades relacionados con la tecnología son:

Un-Conferencia: ayuda a las personas a hacer conexiones, compartir conocimientos, colaborar e inspirar a las demás. Para participar, se anima a las participantes a dar una presentación, crear una discusión, o incluso presidir un debate (http://lanyrd.com/blog/2012/unconference-howto/; http://openspaceworld.org/wp2/what -es/). Este formato puede ser relativamente igualitario y relativamente fácil de organizar, pero debes vigilar la posible tiranía por una falta de estructura. Si no está bien organizado de antemano puede llegar a ser muy ineficaz. También puede ser muy intimidante y, por tanto, excluyente hacia participantes menos experimentadas o expertas; y puede ser estresante si tu necesitas organizar tecnologías u otros recursos para actividades específicas de antemano. Consulta algunos ejemplos que han usado este formato como los campamentos Ada (https://adacamp.org/) o la convergencia TransHackFeminist (http://transhackfeminist.noblogs.org/).

Taller: consiste en la transferencia de habilidades o conocimientos en una sesión interactiva. Existen muchas metodologías de talleres posibles. Los talleres pueden ser un buen formato para el desarrollo de habilidades o para diseñar y llevar a cabo actividades. Por ejemplo, en Pakistán Hamara Internet es una campaña de la Fundación de derechos digitales, que busca crear conciencia sobre la violencia contra las mujeres en línea a través de diversos talleres. Significa literalmente "Nuestro Internet” en urdu y trabaja para impartir consejos de seguridad digital, contribuye a la formación de las mujeres para reducir la brecha digital de género en Pakistán (http://hamarainternet.org/). Otro ejemplo de cómo organizar talleres a gran escala se encuentra en el sitio de replicación de Tactical Tech (https://replication.tacticaltech.org/).

Hackaton: Con su lema general "de programar hasta caerse de cansancio', estos eventos pueden mezclar diferentes grupos - como las organizaciones no gubernamentales con las personas hackers - para llegar a producir nuevos enfoques de la tecnología en la construcción de esa colectividad. Por ejemplo IGNITE (Mujeres, Ciencia y Tecnología del Fondo Global para Mujeres) organizó una hackaton mundial llamada #hackgirlsrights. Este evento de 24 horas y con múltiples países, se centró en chicas codificadoras que colaboraron para desarrollar un sitio web o aplicación que se ocupa de algunos desafío que enfrentan las mujeres jóvenes (http://ignite.globalfundforwomen.org/gallery/ignite-international-girls- hackathon). El pasado 23 de abril 2015, otro hackaton feminista global llamada Femhack se organizó alrededor del mundo en memoria de la mujer defensora de los Derechos Humanos Sabeen Mahmud (https://f3mhack.org). Puedes leer más acerca de cómo realizar una hackathon aquí:http://globalvoicesonline.org/2012/11/23/hackathons-in-droves-how-is-a-hackathon-organised/

Keralahackaton 2.jpg


Sprint: A sprint is a gathering of people involved in a specific project to further the focused development of some aspect of the project, such as working on sections of code, writing manuals or books, etc. These are effective at getting a lot done quickly for code and manuals (less so for other forms of writing), but can be exhausting and emotionally demanding - make sure you keep food and drink coming! To read more about sprints, visit wikipedia: (https://en.wikipedia.org/wiki/Sprint_(software_development) and Flossmanuals: (http://www.flossmanuals.org/service/booksprints). To note for instance that this manual was edited during an editorial sprintǃ

Seminario: Un seminario reúne a un grupo pequeño en encuentros que se centran en un tema en particular. En un seminario, todo el mundo participa activamente, ofrece información y/o capacitación en temas específicos. Por un lado, este tipo de actividad estructurada apoya a las personas con menos experiencia o confianza; la planificación para un soporte técnico y de recursos es sencilla; y la gente sabe qué esperar. Por otro lado, el evento puede ser experimentado como excesivamente estructurado y carente de espontaneidad para participantes experimentadas; vertical "de arriba hacia abajo"; y a veces requiere más esfuerzo organizativo de antemano. Echa un vistazo, por ejemplo, a la documentación de la Cumbre Feminista de servidores (http://vj14.constantvzw.org/r/about).

Residencias: De acuerdo con las redes de comunidades de artistas, las residencias 'proporcionan el tiempo dedicado y el espacio para el trabajo creativo. Más allá de este valor fundamental, estas comunidades creativas son un grupo diverso, y ofrecen a las artistas de todas las disciplinas muchos estilos y modelos de apoyo diferentes. Las residencias se encuentran en áreas urbanas o rurales, sirviendo a una artista a la vez o a 50 '. Hay muchos ejemplos de residencias interesantes para las mujeres y trans * interesadas en desarrollar sus proyectos artísticos y techie, véase por ejemplo Nuvem (Brasil) (http://www.transartists.org/air/nuvem), Estudio XX (Canadá) (http://studioxx.org/en/residences) y el DeepLab  (EE.UU.) (http://www.newinc.org/deep-lab/).

Otros tipos de espacios seguros para la experimentación y la tecnología de aprendizaje incluyen:

Hacklab, hackerspace o makerspaceː Estos son espacios comunitarios con hardware y/o herramientas -  para la gente a quien le gusta 'ensuciarse las manos' y jugar con cualquier cosa - desde computadoras, electrónica hasta construir una radio con hojas de afeitar y alambre. Puedes visitar los siguientes portales (http://makerspace.com/) (http://hackerspaces.org/) para aprender mas acerca de este formato.

Hackerspace feminista: Las personas varían, así como la forma y el tamaño. Lo que a menudo les une son los principios feministas que se deciden de forma colectiva (quien puede ser una participante, una invitada, cuáles son las políticas de gestión del espacio y sus recursos, etc.). Los hackerspaces feministas proporcionan un lugar para trabajar en proyectos individuales y colectivos en un ambiente de apoyo. Para saber más puedes visitar las páginas web del Laboratorio Mz Baltazar en Viena (http://www.mzbaltazarslaboratory.org/), The Mothership Hackermoms en Berkeley (http://mothership.hackermoms.org/), Doble Unión en San Francisco (https://www.doubleunion.org/), FemHack en Montreal (http://foufem.wiki.orangeseeds.org/), Marialab en Sao Paulo (http://marialab.com.br) y Pechblenda LAB en Cataluña (https://pechblenda.hotglue.me/).


Foufem3.png


Para el intercambio de conocimientos, la creación de un hackerspace feminista, o la elección de un formato unconference, taller o seminario tiene mucho sentido. Para eventos de promoción y creación de redes la elección no es tan obvia. Las actividades de promoción pueden ser algunas de las más difíciles, ya que es fácil de pasar todo el día "reinventando la rueda" con las personas que son nuevas en los temas tratados . Si tienes participantes de diversos orígenes en tu actividad de promoción, podría ser mejor acudir a un formato más estructurado. Las unconferences y hackatones funcionan mejor con activistas o profesionales con experiencia que están acostumbradas a un alto nivel de auto-determinación, y que tienen una comprensión compartida de las reglas y estructuras implícitas del espacio. Una vez dicho esto, puede funcionar bien el tratar con formatos más abiertos y preparar a algunas facilitadoras expertas para que sea un espacio seguro y divertido para las participantes experimentadas y las menos experimentadas. A veces, un enfoque mixto es lo que se necesita - y un poco de experimentación!

Ahora, en la última sección, detallamos algunas de las herramientas y alternativas que se pueden aplicar en colectivo y redes, para tener una comunicación más segura y más orientada a la privacidad. Revisaremos cómo utilizar eficazmente las herramientas de colaboración como las listas de correo, el chat IRC, foros, wikis, etherpads, blogs y servicios de redes sociales alternativas.


Herramientas para la Colaboración

Listas de Correo

Las listas de correo son una de las formas más antiguas de red social en internet, permitiendo a un grupo tener conversaciones, organizarse e intercambiar información y archivos multimedia. Una lista de correo es una lista de direcciones de correo a las que se envía simultáneamente la misma información. Los tipos más comunes de listas de correo son listas de anuncio y listas de discusión.

Si en vuestro grupo habéis decidido que necesitáis un canal de comunicación seguro y/o que no queréis usar servicios corporativos, hay algunas buenas alternativas de servicios entre los que elegir, y que a menudo se recomiendan para las defensoras de los derechos humanos. Riseup, aktivix y Autistici/Inventati (Colectivo A/I) son servicios libres (y gratuitos) que le dan prioridad a la seguridad y la privacidad de sus usuarias. En particular Riseup alberga ya varias listas de correo feministas y de orientación queer, y por tanto es un buen lugar a considerar para alojar la vuestra, sea pública o privada. En su sitio web puedes también mirar las listas públicas existentes:

Listas de Riseup: https://lists.riseup.net/www/

Listas de Aktivix: https://lists.aktivix.org/mailman/listinfo

Listas de Autistici: http://www.autistici.org/en/services/lists.html

Si vuestra organización tiene un servidor propio, podéis instalar software para gestionar listas de correo y tener la seguridad de que todas vuestras comunicaciones permanecen alojadas de forma segura en vuestras propias máquinas, reduciendo así las posibilidades de que sean interceptadas por terceros no autorizados. Más información en: (https://en.wikipedia.org/wiki/Category:Free_mailing_list_software).

Listas encriptadas: Si quieres un alto nivel de seguridad, también existe la posibilidad de disponer de listas de correo que proporcionan un cifrado de fin a fin el cual - si lo usas correctamente en dispositivos no comprometidos - significa que solo las personas que envían y que reciben serán las que podrán leer el contenido de los mensajes. Sin embargo, es importante entender que esto requiere que todas las participantes de la lista deben tener experiencia en el uso de Pretty Good Privacy (PGP) o Gnu Privacy Guard (GPG). Este tipo de listas se llama lista de Schleuder, (http://schleuder2.nadir.org/ , desarrollada por  https://www.nadir.org/), y está diseñada para servir como herramienta para comunicaciones de grupo con un  fuerte énfasis en la seguridad, más allá de tener conexiones encriptadas usando SSL/TLS. Ten en cuenta que la creación de una lista Schleuder puede requerir habilidades en línea de comandos y que el proyecto no se ha mantenido plenamente actualizado y documentado.  

¿Abierta o cerrada?

Una vez preparadas para crear vuestra lista de correo, necesitáis decidir si esta va a ser abierta o cerrada.

Abierta: Una lista abierta permite que cualquiera se suscriba, y una vez que se es miembro de la lista, recibir anuncios y/o participar en cualquier discusión. La suscripción puede ser automática para aquellas que se registran, o puede requerir la aprobación de cada suscriptora por parte de alguien que cumple un rol de moderación. Este tipo de lista de correo es buena para llegar a potenciales aliadas, personas de apoyo, gente que contribuye a un proyecto o seguidoras en general, para mantenerlas actualizadas acerca de vuestras actividades. Podéis configurar vuestra lista para que sea una lista abierta en el momento de crearla, en las opciones de administración o configuración de la lista.

Cerrada:Otra opción es mantener vuestra lista de correo cerrada. En una lista cerrada, la membresía es limitada, y todas las suscriptoras requieren de aprobación antes de que puedan unirse. Incluso puede que no sea posible para la gente solicitar una petición de unirse. Es posible tener una lista anunciada como pública (cualquiera puede saber de su existencia), y a pesar de ello que sea una lista cerrada. Este tipo de listas es útil cuando quieres discutir asuntos sensibles o personales y quieres asegurarte de que todas las miembros de la lista son conocidas y consideradas como confiables por las demás.

Ten en cuenta que algunas veces los archivos de una lista pueden ser hechos públicos, y terminar siendo encontrados mediante motores de búsqueda, o ser posteados en varios sitios web. Familiarízate con el sistema de listas de correo que estéis usando, y comprueba si mantener una lista abierta a nuevas suscripciones significa automáticamente que los archivos de la lista -todos los mensajes que han sido enviados o recibidos mediante la lista— van a estar disponibles públicamente; o si los archivos de la lista serán accesibles únicamente a las suscriptoras de la lista y (en algunos casos) usuarias autorizadas adicionales. Dependiendo del servicio de listas o del programa que uséis, a veces se puede elegir si los archivos se muestran públicamente o no.

Si pretendéis hablar acerca de asuntos sensibles en la lista (y hablar de temas de género con frecuencia lo es!), o si la confianza dentro del grupo es crítica para crear la lista como un espacio seguro, podríais querer establecer una lista cerrada y mantener los archivos cerrados o privados. Si elegís dejar vuestros archivos accesibles públicamente, es importante informar a todas las suscriptoras de la lista que cualquier tópico sensible o detalles personales que puedan surgir en las conversaciones de la lista va a ser accesible por cualquier persona en línea que se ponga a buscarlos.

Enlaces de interés:

Normas de uso

Llegar a un acuerdo acerca de las políticas o normas de uso de la lista (un conjunto de qué es aceptable y no en la lista) os va a ahorrar un montón de tiempo, y evitará conversaciones potencialmente dificultosas. Incluso en una lista cerrada, publicar vuestras normas de uso (incluyendo cómo se modera la lista, así como la manera de reportar violaciones de estas normas) puede ayudar para establecer un espacio seguro en línea. Vuestras normas pueden también mencionar tensiones o asuntos particulares del grupo (por ejemplo, ser libre para expresar emociones es un principio feminista importante, pero perder los papeles y atacar a alguien con el que no estás de acuerdo en la lista no está bien). Al final, cualquier buena política en una lista tiene que fijar sus propias reglas para conseguir un equilibrio entre la libertad de expresión y opinión, y a la vez impedir potenciales ataques racistas, homófobos u otro tipo de ataques agresivos.

Tener una política visible y explícita señaliza el valor de mantener la lista como un espacio seguro para sus miembros. También puede ayudaros a decidir qué persona debería ser añadida a vuestra lista y quién no. Para asegurarse de que las normas de uso no caen en el olvido o se convierte en un documento que nadie lee, podéis recordarlas regularmente a las suscritas, o añadir un enlace a ellas en el pie de cada mensaje que se envía a través de la lista.

Enlaces de interés:

Sign.jpg


Administración

Administrar una lista: implica gestionar las suscripciones y moderar contenidos. Puedes elegir cuántas administradoras queréis que tenga vuestra lista. Tened en cuenta que, si de repente sube mucho el tráfico de la lista, las tareas de administración y moderación pueden volverse demasiado demandantes para una sola persona. En general, cualquier herramienta de comunicación comunitaria con muchos miembros no debería delegar las tareas de administración en una sola persona. Tened en cuenta que esta persona probablemente tenga otras obligaciones, podría desaparecer de su rol de administradora, o simplemente estar poco preparada para la tarea. Las listas pueden también ser gestionadas colectivamente al distribuir las responsabilidades de administración y moderación entre múltiples miembros de la lista.

Moderar una lista: como regla general, la moderación tiene dos objetivos principales: compartir información relevante con el resto de participantes, y permitir el diálogo entre ellas. La comunidad de una lista bien moderada será eficiente en la producción y redistribución de información útil para sus miembros, y una buena moderación va a permitir el diálogo respetuoso entre sus integrantes, aumentando la accesibilidad y apertura de una comunidad en línea.

Recordad que cualquier espacio seguro en línea debería aplicar los principios básicos de la "etiqueta en línea", y que unas buenas administradoras, moderadoras y normas de uso deberían revisar, adaptar e incluir estos principios básicos en el núcleo de sus normas sociales y valores, así como animar a los miembros de la lista a discutir, comprender y modificar estos principios. En resumen, la "etiqueta en línea", necesita que sus usuarias recuerden ser amables (ya que todas experimentamos sentimientos fuertes cuando nos comunicamos), mantener los mensajes breves, no "gritar" a las demás, proteger la información personal de las otras, proporcionar ayuda cuando se necesite, y evitar el envío de mensajes cuando se está enfadada. Para más información sobre etiqueta "en línea" o en la "red", leed: (http://www.networketiquette.net/ y https://en.wikipedia.org/wiki/Etiquette_in_technology)

Listas de Correo sobre Género y tecnología

Antes de comenzar vuestras propias listas de correo, podríais querer involucraros con algunas de las listas ya establecidas, enfocadas en género y tecnología. Es siempre una buena idea presentarte y explicar por qué estás interesada en suscribirte a una lista de correo en particular. Algunos ejemplos:

Listas de Correo Abiertas:

Take Back the Tech!: la lista de correo asociada con la campaña colaborativa de la APC para reivindicar tecnologías de la información y comunicación que terminen con la violencia en línea y fuera de línea contra las mujeres. Para registrarte, visita: (https://lists.takebackthetech.net/mailman/listinfo/takebackthetech)

FemTechNet: es una red de académicas, estudiantes y artistas que trabajan con tecnología, ciencia y feminismo en una variedad de áreas que incluyen estudios sobre Ciencia y Tecnología, Medios y Estudios Visuales, Arte, así como estudios sobre Mujeres, Queer, y Etnicidad. Para registrarte, visita: (http://femtechnet.newschool.edu/mailman/listinfo/femtechnet)

Queer Feminism Geek: es una red de hackers, makers, geeks y artistas feministas, queer y trans*, que organizan actividades y encuentros en el Chaos Computer Camp y en el Congress. Para registrarte, visita: (https://lists.riseup.net/www/subscribe/queerfeministgeeks)

Recomendación de otros miembro para poder suscribirse:

Fembot: es una red de académicas y estudiantes que se enfocan en género, medios y tecnología: (http://fembotcollective.org/)

Femmehack: es una lista creada para organizar un Hackaton Global Feminista que tuvo lugar el 23 de Mayo de 2015 en memoria de Sabeen Mahmud, una Mujer Defensora de los Derechos Humanos que fue asesinada a tiros en Pakistan: (https://f3mhack.org)

TransHackFeminist: es una lista creada después de la primera convergencia THF en 2014 donde feministas interseccionales, queer y gentes trans* de todos los géneros se encontró para comprender mejor, usar y en última instancia desarrolla tecnologías libres y "liberadoras" para la disidencia social: (http://transhackfeminist.noblogs.org/ y http://transhackfeminist.noblogs.org/files/2015/01/THF_report_Eng.pdf).


Femhack.gif


Chatear con IRC

El IRC, o Internet Relay Chat por sus siglas en inglés, es un servicio de mensajería que puede ser alojado en diferentes servidores y al que se accede a través de diversos programas cliente. Da la capacidad de crear canales, o salas de chat, que permiten a múltiples participantes contribuir a una conversación en tiempo real. El IRC también te da la opción de cifrar tus comunicaciones. No puedes incrustar video, audio o fotos, pero puedes enviar enlaces a estos. Aunque el IRC puede ser una gran herramienta para facilitar la colaboración, hay algunas cosas a tener en mente si decidís usarlo.

Primero, usar el IRC puede tomar un poco de tiempo hasta alcanzar una cierta familiaridad, dependiendo de las habilidades y experiencia de vuestro grupo. Segundo, desarrollar relaciones a través de un canal puramente textual como el IRC puede conllevar un desafío. Escribir no es fácil para todas, y algunas en el grupo podrían no estar usando su lenguaje principal o lengua materna. Tercero, podría haber situaciones en las que simplemente no es la herramienta adecuada para lo que necesitáis hacer (por ejemplo, si simplemente hay demasiada gente implicada en una reunión con horarios limitados), así que haced planes acerca de cómo vais a usar otros tipos de herramientas de comunicación de cuando en cuando.

Acceder al IRC a través del navegador: Hay varias maneras de chatear en una red de IRC usando un navegador, aunque generalmente no es la forma más segura de acceder y usar el IRC. La forma más fácil de comenzar es acceder a una red de IRC directamente a través del navegador, por ejemplo la de Indymedia (https://irc.indymedia.nl/) o la de Freenode (https://webchat.freenode.net/). Para comenzar inmediatamente sólo necesitas crearte un alias y un canal, que puedes a continuación pasar a tus colegas para que conecten contigo.

Acceder al IRC a través de un cliente de mensajería: Conectarse a una red de IRC a través de tu navegador, sin embargo, no es la opción más segura de todas. Si eres una usuaria más avanzada, o si ya has probado el IRC y piensas que funcionará para vuestro grupo, puede ser mejor acceder a la red IRC que habéis elegido a través de un cliente de mensajería.

Hay unos cuantos clientes de mensajería entre los que podéis elegir, incluyendo Jitsi y Pidgin para todos los Sistemas Operativos, y Adium para Mac OSX. Puedes leer más sobre estos clientes y cómo usarlos en el Manual Security in A Box, de Tactical Tech: Jitsi (https://securityinabox.org/en/guide/jitsi/windows) ; Pidgin (https://securityinabox.org/en/guide/pidgin/windows).

Cómo usar una red de IRC: puedes encontrar algunos consejos e instrucciones acerca de cómo usar una red IRC en Freenode (https://freenode.net/using_the_network.shtml), Autistici (https://www.autistici.org/en/stuff/man_irc), e Indymedia (http://docs.indymedia.org/view/Sysadmin/IrcHowTo) Los últimos dos también nos permiten anonimizar nuestras conexiones usando Tor.

Facilitando una reunión: una vez que comencéis una reunión en el IRC, resulta útil elegir una facilitadora para llevar cuenta del tiempo. Esta persona también podría estar a cargo de asegurarse que la conversación se mantiene acerca de los temas adecuados. Para crear un espacio seguro y que facilite la integración, reconocer y valorar las voces de cada persona es clave en el IRC. Cuando comencéis una conversación, tomaos un tiempo para saludar a la gente, particularmente a las recién llegadas. Cuando estéis facilitando una conversación en el IRC:

  • Estableced un límite de tiempo y ajustaos a él, porque las reuniones en IRC pueden resultar muy cansinas.
  • Podéis decidir que la gente hable por turnos, para asegurar que todas y cada una tienen un espacio para expresarse. Podéis simplemente asignar turnos en orden alfabético de los alias (o cualquier otro orden que queráis asignar), para cada uno de los puntos a abordar en la reunión. Esto puede ayudar a estructurar la conversación, y evitar que una persona o un pequeño grupo de gente domine la conversación.
  • Puede resultar útil terminar cada intervención con un "ya" o un "nada más", para que todo el mundo sepa cuando se ha terminado de "hablar". El IRC puede ir muy rápido, particularmente si hay mucha gente involucrada en una discusión. Hacer que todo el mundo vaya con más calma y lea todo lo que se escribe puede ayudar a reducir la frustración.

Cualquiera que sean los métodos de facilitación que elijáis, comunicadlos explícitamente a todas las participantes con anterioridad, por ejemplo en el correo en el que invitéis a la gente a unirse a la reunión

Foros, Wikis y Etherpads

Los servicios de mensajería y las listas de correo pueden resultar extremadamente útiles, pero tienen un uso limitado en términos de una colaboración sostenida a larga distancia. Cuando hay que gestionar la colaboración entre personas que viven en diferentes lugares, probablemente os vais a encontrar buscando algo con un poco más de funcionalidad.

Foros de internet: una de las herramientas más antiguas usadas para conversaciones públicas en línea son los foros de internet, donde se pueden tener conversaciones a lo largo del tiempo y éstas quedan archivadas, al menos temporalmente. Lo que realmente distingue a un foro de una lista de correo o una charla de IRC es que los foros tienen una estructura de árbol, y pueden contener un número de sub-conversaciones, cada una con un tema diferente.

Wikis:Si estáis buscando una herramienta para escribir un texto colaborativamente, con muchas secciones y páginas, o incluso para crear la estructura y contenido inicial para un sitio web, un wiki puede ser una herramienta útil (por ejemplo, esta guía ha sido editada en esta wiki). Una wiki es una aplicación web que permite una estructuración jerárquica del contenido, y hace seguimiento de las ediciones y adiciones hechas por las usuarias, permitiendo de forma fácil revertir cambios, mover o borrar contenido. También podéis hacer que una wiki sea privada o pública, y cambiar su estado si, por ejemplo, estáis desarrollando una wiki de forma privada con un grupo cerrado de gente y luego la queréis abrir al público. Tened en cuenta que tanto los foros como las wikis necesitan ser alojadas en un servidor, de manera que necesitaréis saber cómo configurar uno y cómo gestionarlo. También existen proveedores de wikis en linea (http://fandom.wikia.com/).

Etherpads: Para colaborar en la edición de documentos en tiempo real, los Etherpad son un gran recurso. También son una buena alternativa a servicios alojados y ofrecidos por corporaciones, como Google Docs. La suite de Google es muy popular, pero es importante recordar que los datos de las usuarias y su contenido está en los servidores de Google, reduciendo vuestro control sobre vuestros propios datos. Los etherpads son también más fáciles para co-editar textos que estar enviando varios correos arriba y abajo y usar otros métodos asincrónicos (o sea, no simultáneos). La cosa principal que tenéis que mirar al elegir un etherpad es que esté alojada en un sitio que use una conexión cifrada entre tú y el servidor (es decir, que use https/SSL). Tienes una lista de este tipo de etherpads aquí: (https://github.com/ether/etherpad-lite/wiki/Sites-that-run-Etherpad-Lite).

  • Para crear un nuevo etherpad (es decir, un nuevo documento que vas a usar para colaborar con otras personas), necesitas decidir un nombre para la URL de ese etherpad específico. Ya que cada pad es accesible a cualquier que tenga esta URL, deberías darle a cada pad un nombre largo y original, para que no pueda ser adivinado fácilmente. Por ejemplo: https://pad.riseup.net/p/feministas es mucho menos seguro que una URL más complicada, como https://pad.riseup.net/p/LasFeministasSonLaCañaYVanAHacerGrandesCosasJuntas. Una vez que has creado el etherpad, puedes enviar esta URL a tus colegas y amigas para comenzar a colaborar en un documento.
  • Si te preocupa que tu etherpad pueda ser encontrado y accedido por otras personas, puedes también considerar un pad protegido por contraseña. Más sobre esto: (https://www.protectedtext.com/)
  • LLos etherpads también te permiten ser anónima, usar un seudónimo o usar tu nombre real. Hay un sistema basado en colores que diferencia las contribuciones de cada una de las participantes en el Etherpad, de modo que siempre podáis ver quién está contribuyendo y en qué. Hay también una función de chat para que las contribuidoras a un etherpad puedan discutir en lo que están trabajando si así lo desean.

Blogs y Sitios Web

Si formáis parte de una organización o grupo, puede que queráis publicar información acerca de vosotras mismas, vuestro trabajo, o escribir notas de opinión. Un blog es un buen vehículo para esto, y puede ser tan sencillo como registrarse en una plataforma de blogs y escoger un "nombre" y un "tema" (o plantilla visual). Hay varias plataformas de blogs que son a la vez amables para la usuaria y gratuitas:

Wordpress: (https://wordpress.org) muy popular y fácil de usar, open-source.

Noblogsː (http://noblogs.org) plataforma de blogs orientada a la seguridad, basada en Wordpress con algunas modificaciones para una mayor privacidad, gestionada en servidores mantenidos por Autistici/Inventati.

BlackBlogsː (http://blackblogs.org) similar a Noblogs, gestionada por Nadir, un colectivo de tecnología alemán.

Existe un amplio rango de plataformas de publicación populares que son fáciles de usar y exentas de pago. Sin embargo, es conveniente recordar que estas construyen su modelo de negocios con tus datos, lo que significa que rápidamente pierdes tu control sobre ellos. Esta es una elección que tenéis que hacer. Si queréis un diseño gráfico complejo, o necesitáis instalar herramientas particulares que no son ofrecidas por Wordpress y sus plugins, podéis crear vuestro propio sitio web. Para esto necesitáis conseguir un espacio en un servidor mediante un servicio de hosting web, o alojarlo vosotras mismas usando servidores autónomos. Si estáis usando alojamiento de otros, hay muchos servicios disponibles, pero ya que generalmente no son gratuitos, las opciones para permanecer completamente anónimas se reducen a crear un sitio web con Austistici/Inventati, que por defecto no conectan a las usuarias de sus servicios con sus identidades reales. Para leer más sobre las condiciones del servicio de alojamiento web de Autistici/Inventati, visitad: (https://www.autistici.org/en/services/website.html).

Si queréis usar vuestro propio nombre de dominio, saltar la cadena de pagos e identificaciones puede ser difícil a menos que tengáis y uséis Bitcoin u otro sistema de pago anónimo. De otro modo, los datos personales que proporcionéis no sólo van a quedar registrados en los archivos internos de la compañía que registra el dominio, sino que por defecto también van a ser grabados en una base de datos que cualquiera puede consultar fácilmente usando una orden simple en un motor de búsqueda (‘whois’) o en diferentes sitios web (por ej:https://www.gandi.net/whois). Para evitar esto, podéis registrar vuestro dominio con los datos de una asociación, y usar una tarjeta de crédito pre-pago que no esté conectada a vuestra propia identidad y resto de datos personales (si está disponible en vuestro país). Como alternativa, podéis usar un registrante de dominios como Gandi (https://www.gandi.net), que ofrece registro privado de dominios para individuos siempre que sea posible.

Plataformas de redes sociales alternativas

Las plataformas de Redes Sociales comerciales más usadas pueden ser extremadamente útiles si vuestra intención es difundir algo de forma tan amplia como sea posible (como un evento que estéis organizando, o un proyecto que queréis lanzar). Se puede pensar en estas plataformas como un megáfono: son herramientas geniales para conseguir atención y atraer a una multitud. Pero con frecuencia, no resultan ideales para comunicar cualquier cosa sensible o privada con un grupo mas discreto o reducido, dependiendo de vuestras necesidades y situación particular. Se han realizado varias mejoras en las plataformas de redes sociales comerciales, como la adición de nuevas prestaciones de seguridad y privacidad, pero las principales razones por las que son consideradas como menos seguras y sensibles para la privacidad siguen ahí. Para comenzar, tienen unos términos de servicio muy estrictos (‘ToS’) que podrían justificar ‘legalmente’ su capacidad para cerrar vuestras cuentas si consideran que vuestro contenido va en contra de sus reglas auto-determinadas. También guardan perfiles de sus usuarias y comparten esa información con empresas de publicidad y otras corporaciones comerciales. Si les añades estos inconvenientes a sus condiciones de servicio siempre cambiantes, y la manera en que sus plataformas interactúan con otras aplicaciones y prestaciones, se hace muy difícil, por no decir imposible, para sus usuarias el poder comprender claramente lo que ocurre con sus datos.

Así que sed estratégicas. Limita tu uso de las plataformas de red social comerciales a proyectos específicos que queráis publicitar a una audiencia amplia, así como a comunicaciones y actividades no sensibles. Hay también plataformas de red social alternativas que dan mucha más libertad a sus usuarias y que no elaboran sus perfiles con ánimo de lucro. Se trata de redes comunitarias, respetuosas con la privacidad, distribuidas en vez de centralizadas, y basadas en software libre y de código abierto. Algunos ejemplos incluyen:

Diaspora: (https://joindiaspora.com) ofrece una plataforma de microblogging gestionada por la comunidad.

Crabgrass: (https://we.riseup.net) lleva en pie más de diez años y constituye una plataforma alternativa de red social sólida y sostenible.

Friendica: (http://friendica.com) permite a los usuarios integrar sus contactos de diferentes sitios de redes sociales (Facebook, Twitter, Diaspora, GNU social, App.net, Pump.io, etc)

Enlaces de interés:



¡Enhorabuena! Has llegado al final de nuestra guía en fase beta. Esperamos desarrollar una nueva versión más completa en los próximos meses, asi como poder seguir trabajando en más traducciones. También esperamos, en los próximos años, poder añadir nuevos capítulos de manera que podamos tener mas tecnología trabajando para nosotras y no contra nosotras. Algunos contenidos previsibles podrían tener que ver con las maneras más seguras de usar los dispositivos celulares, y/o con como mantener infraestructura autónoma, por ejemplo.

En cualquier caso nos encantaría leer vuestras ideas, sugerencias y opiniones: toma cinco minutos para rellenar nuestro formulario online [2], y haznos llegar tu feedback. Mientras tanto, pon en practica algunas de las cosas que has leído aquí, y disfruta la internet de forma segura. ¡Cuídate!

Glosario

Anonimización es el proceso que asegura que las usuarias permanezcan anónimas mientras acceden y usan internet, eliminando cualquier información personal de las huellas que dejan a su paso. La anonimización también puede potenciarse cifrando las comunicaciones y los contenidos intercambiados en línea.

Tecnologías apropiadas son, por lo general, aquellas tecnologías y aplicaciones caracterizadas por ser de pequeña escala, descentralizadas, enfocadas en la persona, eficientes energéticamente, respetuosas con el medioambiente y controladas localmente.

Bitcoin es un sistema seudónimo de pago en línea basado en la criptomoneda del mismo nombre, el bitcoin. Los bitcoins son creados a través de la “minería”, un proceso en el que las usuarias ofrecen su capacidad de procesamiento de datos para verificar y registrar pagos. Además de la minería, los bitcoins se pueden obtener a cambio de diferentes monedas, productos y servicios.

Bots son un tipo de programas que ejecutan una tarea automatizada a través de internet, mucho más rápido de lo que podríamos hacerlo nosotras.

Circunvalación es el acto de esquivar los filtros de Internet para acceder a sitios bloqueados y a otros servicios de internet.

Cisgénero es un término que se utiliza para identificar a personas cuya identidad de género y aquella asignada al nacer coinciden. "Cis" es el opuesto de "trans". Por ejemplo, un cishombre es un hombre nacido hombre y que se identifica como tal. Del mismo modo, podemos encontrar cismujer, cishombres, etc.

Cookies son pequeños fragmentos de datos que se almacenan en nuestro navegador cuando visitamos un sitio web. Algunas cookies son inofensivas, sirviendo solo para facilitar y hacer mas rápida la navegación. Sin embargo, existen otras llamadas “cookies de perfilado” (profiling cookies), que son utilizadas para marcar a las usuarias para fines comerciales.

Producción colaborativa (crowdsource) es el proceso a través del cual se generan servicios, ideas o contenidos mediante las contribuciones de un grupo numeroso de personas, especialmente comunidades virtuales.

Rastros digitales son aquellos datos que una persona crea intencionalmente -tales como los tuits que comparte públicamente o una entrada en un sitio web-, comúnmente denominados “contenido” y que incluyen, además, datos que se generan sobre el contenido publicado -conocidos como metadata- y que, generalmente, no son visibles. Estos fragmentos son casi siempre creados de forma pasiva, sin que la persona sepa necesariamente de su existencia o haya dado tu consentimiento.

Dominio de internet es una parte de la dirección (URL, por su sigla en inglés) que escribimos en nuestro navegador para acceder a determinado sitio web y que es más fáciles de recordar que las direcciones IP. Es algo parecido a lo que ocurre con la dirección de una casa que “traduce” las coordenadas GPS de su ubicación. Las URL, por ejemplo: https://www.wikipedia.org, están formadas por un nombre de dominio de nivel superior (en este caso, el “.org”) y por un nombre de dominio de segundo nivel (en este caso “wikipedia”).

Doxeo (también podemos encontrar "doxxing" o "d0xing"): es un neologismo que deriva de “documentos” o “docx” y que describe la acción de rastrear o recolectar información sobre alguna persona utilizando fuentes libres disponibles en internet.

Cifrado proceso que utiliza cálculos matemáticos para convertir una serie de datos o información en una cifra o código de manera que solo pueda interpretarse y ser leída por aquella persona que tenga la manera de revertir el proceso, por ejemplo, con una contraseña o una clave de cifrado.

Hackerspaces feministas son aquellos espacios físicos creados por mujeres, queers y trans* para trabajar en proyectos individuales y colectivos, en un entorno de contención y con una profunda creencia en los principios feministas. Se organizan a través de por un conjunto de normas que se deciden de manera colectiva (quién puede formar parte, quién puede ser invitada, etc.).

Free and Open Source Software (FOSS) is software that, unlike proprietary software, can be freely used, copied, studied and modified and whose source code is openly shared so as to encourage others to voluntarily improve its design.

Roles de género son un conjunto de normas sociales que dictan qué tipo de comportamientos son generalmente considerados como aceptables, apropiados o deseables de una persona sobre la base de su sexo biológico, sea real o percibido. Por lo general se basan en concepciones opuestas sobre feminidad y masculinidad, aunque existen numerosas excepciones y variaciones.

Género queer es un género cuya identidad no es ni femenina ni masculina, que está entre géneros o más allá de ellos, o que es una combinación de ambos. Generalmente tienen el objetivo político de desafiar el sistema binario de género y los estereotipos.

Seguridad holística es el conjunto de prácticas e intervenciones que garantizan la seguridad y el bienestar de activistas y defensoras de derechos humanos desde una perspectiva global; es decir, que incorporan los aspectos físicos, psicosociales y digitales de la seguridad.

HTTPS (ver también TLS/SSL): es el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés) pero que establece una conexión cifrada a través de una capa de transporte seguro (Transport Layer Security, o su predecesor Secure Sockets Layer). La principal motivación para utilizar HTTPS es que genera un proceso de autentificación de los sitios que visitamos y protege la privacidad e integridad de los datos intercambiados. (https://en.wikipedia.org/wiki/HTTPS)

Hackaton: bajo el lema “programar hasta que alguien caiga rendido”, son eventos hackers en los que se mezclan personas de distintos grupos -ONG, programadores, diseñadores y hackers, entre otras- para desarrollar prototipos tecnológicos desde nuevas perspectivas y abordajes, con el objetivo de solucionar un problema específico.

Noches hacker o hack nights son jornadas (de día o de noche) dedicadas a hackear computadoras, software o cuerpos. Generalemtne están enfocadas en contenidos, temas o públicos espefícios. Muchas mueres, queers o trans han tratado organizar noches exclusivas de mujeres en hackerspaces .

Hacklabs (laboratorios hacker) y hackerspaces (espacios hacker) son espacios hacker cuyas comunidades adoptan la ética hacker, sobre la base de principios como el abordaje práctico a la tecnología, la apertura, el compartir, la descentralización yel acceso libre a las tecnologías. Ambos son espacios donde las personas aprenden a utilizar las tecnologías, especialmente aquellas vinculadas con la informática e internet, y a compartir sus habilidades con las demás. Los hacklabs, que han existido desde la llegada de las computadoras personales y cuya época dorada fue la última década del siglo XX, están ubicados generalmente en espacios tomados y centros sociales. Los hackerspaces son una nueva generación hacklabas. Tienden a interferir en el entramado institucional a través de entidades legales (asociaciones o fundaciones) y alquilan espacios financiados a través de un modelo de membresías al estilo de un club.

Interseccionalidad o feminismo interseccional es una corriente sociológica que propone que el feminismo no puede ser estudiado, entendido o practicado desde un único punto de vista sino que tiene que abordarse estableciendo relaciones con otras estructuras de poder que generan desigualdad, como la cultura, la clase, la sexualidad, el etnicismo, el género, etc.

Internet de las cosas (Internet of Things, IoT en inglés) es la red de objetos físicos o cosas (things) que poseen componentes electrónicos, software, sensores y conectividad que les permiten recolectar e intercambiar datos. (https://es.wikipedia.org/wiki/Internet_de_las_cosas)

Dirección IP (Dirección de Protocolo de Internet) es un numero único asignado a cada dispositivo que se conecta a internet. Este numero cumple la misma función que una dirección física: es necesario para que los servidores que alojan el contenido que queremos visitar, o el servicio que usaremos, puedan saber adónde hacernos llegar los datos que les estamos pidiendo y cómo llegar hasta ahí.

LGBTQI es una abreviación para definir colectivamente a la comunidad de lesbianas, gay, bisexuales, transgénero, queer e intersexuales. Por mucho tiempo se ha utilizado el acrónimo LGBTQ, aunque las letras puedan cambiarse de orden para hacer énfasis en alguna de las comunidades en particular, como en GLBTQ o LGTBQ. Cada vez vemos con más frecuencia la letra “I” para incluir a las personas intersexuales.

Tecnologías liberadoras pueden ser definidas como aquellas diseñadas conscientemente, producidas y distribuidas de manera justa, desarrolladas bajo principios de software libre y de código abierto, que no están diseñadas para la obsolescencia programada y que están construidas para ser seguras por defecto. En este sentido, este tipo de tecnologías, sistemas y servicios digitales no están diseñados para ser usados en prácticas de violencia de género o de vigilancia -aunque, en última instancia, los usos están determinados por lo que hacen los usuarios-

Malware es el término generalmente utilizado para denominara todo el software malicioso, incluyendo virus, sypware, troyanos, y otras amenazas del tipo.

Mansplaining o splaining es un negologismo formado a partir de las palabras “hombre” (man) y “explicar” (explain) que describe la manera condescendiente o paternalista en la que una persona de un grupo privilegiado le explica algo a un miembro de un grupo marginado como si supiera más sobre la marginación que la propia persona marginada. Por ejemplo, un hombre explicándole el sexismo a una mujer, o una persona blanca explicandole el racismo a una persona negra.

Apodo (moniker), seudónimo o avatar es el nombre que una persona utiliza para identificarse y que no necesariamente es su nombre legal.

Identidad en línea conjunto de datos y características que definen cómo cada persona usuaria de internet se presenta a sí misma en comunidades en línea y servicios digitales. A veces puede ser considerada como una presentación activamente construida de una misma.

Reputación en línea es la opinión que otras tienen de una persona o, en el caso de internet, de una identidad, a partir de una evaluación basada en una serie de criterios compatirdos entre un grupo de personas. Esta evaluación es particularmente importante en comunidades en línea ya que influencia el nivel de confianza que cada una de nosotras tiene en las y los otros.

Frase de contraseña (o passphrase) es una secuencia de palabras utilizada para acceder a un sistema informático, programa o datos. Se utiliza igual que una contraseña común y corriente pero es más extensa para fortalecer la seguridad.

Patriarcado es una “forma de organización mental, social, espiritual, económica y política de la sociedad producida por la institucionalización gradual de relaciones políticas basadas en el género, y que son creadas, mantenidas y reforzadas por diferentes instituciones estrechamente vinculadas para generar consenso en detrimento del valor de la mujer y sus roles”. Por Alda Facio, disponible en: (http://learnwhr.org/wp-content/uploads/D-Facio-What-is-Patriarchy.pdf)

Red par a par (Peer-to-peer, P2P en inglés) se refiere a la arquitectura distribuida de una red que, al contrario del modelo centralizado de cliente-servidor, divide las tareas o cargas de trabajo entre pares, creando una red horizontal de nodos.

Permacultura ”es un sistema de principios de diseño agrícolas y sociales centrada en la simulación o directamente en el uso de los patrones y las características observadas en los ecosistemas naturales. Tiene muchas ramas que incluyen, pero que están limitadas al diseño ecológico, la ingeniería ecológica, diseño ambiental, la construcción y la gestión integrada de los recursos hídricos, que desarrolla la arquitectura sostenible y los sistemas agrícolas de automantenimiento modelados desde los ecosistemas naturales”. (https://en.wikipedia.org/wiki/Permaculture)

Privilegios son aquellas ventajas que algunas personas tienen en la sociedad a partir de su género, raza, etnia, orientación sexual, clase, o diversidad funcional, entre otros. Si eres cishombre blanco de un país occidental, por ejemplo, sentirás menos acoso callejero que las mujeres de color. Las personas que tienen privilegios en la sociedad, por lo general, no son conscientes de esta situación y cómo impactan en el estatus económico y social. Uno no puede tratar de solucionar los problemas de los privilegios sin tener en cuenta el sexismo, el patriarcado, clasismo, y racismo, entre otros.

Queer is an umbrella term which embraces a matrix of sexual preferences, orientations, and habits of the not-exclusively-heterosexual-and-monogamous majority. Queer includes lesbians, gay men, bisexuals, trans*, intersex persons, the radical sex communities, and many other sexually transgressive (underworld) explorers.

Safe space share common values, whether explicit, through a community agreement, or implicit through the sharing of values and enable members of a group to flourish, empower themselves and create community.

Self identification is something everyone could do, not just woman or trans, regardless of the biological status. In practice includes trans women as well as people who are born biologically female.

SD card or Secure Digital card is a solid-state storage card where we can save our files just as in other storage devices like USB sticks or hard disks.

Social engineering is the study of human behaviour aimed at identifying and exploiting cognitive biases (or "bugs in the human hardware") in order to attack or manipulate someone, as well as to obtain useful information from them.

Social networking platforms or social media, are online tools that offer several functions to network among users by creating, sharing and exchanging contents (text, images, videos, etc.). They can be commercial (in which case they tend to profile their users for advertising purposes), or autonomous and community-driven.

Social networks are social structures formed by relationships between individuals, groups, organizations, or even entire societies. Each of us belongs to several social networks that compose different social domains and may or may not be interconnected with one another (for instance social domains composed by your social networks with your family, friends, activists or friends colleagues, etc).

Spyware is software that aims to gather information about a person or organization without their knowledge and that may send such information to another entity without the consumer's consent, or that asserts control over a computer without the consumer's knowledge. (https://en.wikipedia.org/wiki/Spyware)

STEM is an acronym that stands for Science, Technology, Engineering and Mathematics.

Swarming consists in creating communities of support with your allies in social media spaces where you are likely to encounter harassment. When someone is being targeted, others can quickly be alerted and bombard the harasser with messages. Another option is to have the swarm filling the victim's content stream with lots of new content in order to quickly make the negative, violent content disappear into online history.

TLS/SSL meaning "Transport Layer Security" and its predecessor SSL meaning "Secure Sockets Layer", are cryptographic protocols ensuring that our data cannot be visible as they travel from our computer to the website we are visiting or to the service we are using and vice versa. When we access a website whose url is preceded by HTTPS rather than by HTTP, we are using the TLS/SSL protocol.

Trans* (see also, cis) is a prefix used by those who do not self-identify as a cis gendered person, which means that the gender (or lack of it) that they identify with, doesn't align with the gender they were assigned at birth. The asterisk indicates that trans* is an umbrella term, and implies all the diverse possibilities of gender identities and non-identities (for example, some might be boi, trans woman, gender-fluid, transvestite, genderqueer, two-spirit).

Transgender is a person who lives as a member of a gender other than that expected based on anatomical sex. Sexual orientation varies and is not dependent on gender identity.

Transwoman is an identity label sometimes adopted by male-to-female transsexuals to signify that they are women while still affirming their history as males.

Trolls originally referred to a monster of folk stories and became in the early days of the internet a term to describe users who intentionally sowed discord on IRC and chat forums, often targeting and singling out new users. Today, the word is used more broadly to describe people who target and harass others online.

Web of trust is a set of social norms, protocols and cryptography technologies that enable to build trust on the online world. The web of trust is based on authentication and validation mechanisms to ensure that people, software, online platforms and services are really who they claim to be.


Estableciendo una línea base de conocimiento sobre privacidad y seguridad

Si sientes que hay ciertas lagunas en tu conocimiento sobre seguridad digital y privacidad, éste es un buen lugar para comenzar. A continuación encontrarás una colección de recomendaciones de parte de las contribuidoras a esta guía.

1. Lee y edúcate sobre las leyes y políticas de tu país sobre Internet. Algunas tecnologías de seguridad tales como el cifrado son ilegales en algunos países, por ejemplo.

2. Infórmate sobre las leyes y políticas de tu país en relación a la libertad de expresión, el derecho a la privacidad y contra el acoso en línea y fuera de línea. Estas leyes no existen en todos los países, y cuando existen no se enmarcan o no se aplican del mismo modo.


Freedom of expression by francesholly.jpg


Puedes leer y aprender más, por ejemplo, sobre los derechos relacionados con la extorsión, el ciberacoso y el discurso del odio aquí:

3. Mantén tu computadora y otros dispositivos limpios y saludables: actualizar tus programas, correr un firewall, y protegerte contra infecciones de virus son piezas claves en la seguridad de tus datos (https://securityinabox.org/en/guide/malware). Deberías también contemplar el tener cifrado de disco completo como un paso básico para la seguridad de tus dispositivos. La mayoría de dispositivos (computadoras y celulares) ofrecen cifrado de disco completo y esto requiere sólo un poco de conocimiento y habilidades. Por ejemplo, MS Windows ofrece cifrado con bitlocker a partir de Windows 7 Ultimate. File Vault es parte de Mac OS X, y el cifrado para celulares está disponible en la mayoría de celulares con Android comenzando con la versión 3.0 (Honeycomb).

4. Mapea tus datos: ¿Qué clase de datos produces y/o gestionas? ¿Con quién? ¿Dónde están almacenados estos datos? ¿Qué dispositivos o plataformas en línea tienen tus datos? Y lo más importante, ¿cómo de sensibles son tus datos y qué podría pasar si estos datos en particular desaparecieran de repente, o fueran vistos y copiados por terceros? Ten también en cuenta que almacenar información en dispositivos y servicios sobre los que no tienes un control completo es siempre un riesgo de seguridad. Esto no significa, sin embargo, que deberías rehuir cualquier servicio de terceros que pueda almacenar tus datos, es más sobre estar atentas o tener en mente qué tipos de información y datos almacenas en estos servicios.

5. Securiza tus datos: Especialmente cuando tus datos se almacenan en línea, es crucial elegir contraseñas fuertes, o mejores frases de contraseña, y usar una diferente para cada una de tus cuentas. Para más información sobre la importancia de las contraseñas fuertes, cómo crear una y cómo almacenarlas, lee el capítulo sobre contraseñas de Security in a Box (SIAB) (https://securityinabox.org/en/guide/passwords) y el howto de la EFF. (https://ssd.eff.org/en/module/creating-strong-passwords). Si estás almacenando información en tu computadora y otros dispositivos, puedes usar cifrado para evitar que otros accedan a tus archivos. Para más información acerca de qué herramientas puedes usar para hacer esto, mira el capítulo de SIAB sobre almacenamiento seguro de archivos (https://www.securityinabox.org/en/guide/secure-file-storage).

6. Conéctate de forma segura a la internet: cuando estés en línea, especialmente si estás transmitiendo datos personales y contraseñas, es crucial que siempre uses una conexión cifrada que te asegura que tus datos no pueden ser vistos por nadie mientras viajan de tu computadora al sitio web que estás visitando o el servicio que estés usando. Para asegurarte que siempre estás conectándote de forma segura a sitios web cuando hay disponible una conexión cifrada, puedes instalarte HTTPS Everywhere, una extensión para Firefox, Chrome y Opera, desarrollada por la Fundación Fronteras Electrónicas: (https://www.eff.org/https-everywhere)

7. Anonimiza tus conexiones: Algunas veces hay buenas razones para esconder tu localización física y tus actividades en internet. El navegador Tor anonimiza tus conexiones cuando estás navegando en internet, escondiendo los sitios que estás visitando de la vista de tu proveedor de servicios, y escondiendo tu localización de la vista de los sitios que visitas. Se consciente, sin embargo, que el uso de Tor puede levantar "banderas rojas", de modo que podría no ser siempre la mejor opción en tu caso. Para más información e instrucciones para usuarios de Windows, puedes visitar: (https://securityinabox.org/en/guide/anonymity-and-circumvention). Para instrucciones para usuarios de Mac OSX, visita: (https://ssd.eff.org/en/module/how-use-tor-mac-os-x)

8. Securiza tus comunicaciones: aunque se incluyen algunos consejos en esta guía, podrías querer considerar herramientas que puedes usar y maneras en las que puedes cambiar tu comportamiento para aumentar tu seguridad cuando estés usando dispositivos celulares (https://securityinabox.org/en/guide/mobile-phones) y teléfonos "inteligentes" (https://securityinabox.org/en/guide/smartphones) así como las opciones para el correo electrónico y la mensajería instantánea (https://securityinabox.org/en/guide/secure-communication). Te recomendamos encarecidamente que te tomes un tiempo para leer la guía completa "Caja de Herramientas de Seguridad", por el colectivo Tactical Technology y Front Line Defenders, y que está disponible en 15 languages (https://securityinabox.org/es). Puedes complementarla con otra guía diseñada por el colectivo Safehub llamada "Una guía casera a la Ciberseguidad Feminista para tomar control de tus espacios digitales"(https://tech.safehubcollective.org/cybersecurity/).

9. Esta guía provee enlaces a servicios en línea o sitios que contienen recursos para conseguir una mayor conciencia y conocimiento sobre temas de seguridad. Esto también puede incluir tácticas, acciones y campañas que se han llevado a cabo o se están desarrollando en la actualidad. Estos enlaces pueden ser de nuestras compañeras en la red y por tanto son confiables. Por otra parte, otros enlaces pueden provenir de terceras partes o de sitios de noticias, y tal vez quieras verificarlos más. Los proprietarios de los sitios varían en relación a su contexto de seguridad y las herramientas que usan. La mayoría de estos recursos son accesibles mendiate navegadores web, y son por supuesto vulnerables a las inseguridades y amenazas de los navegadores. Algunos de estos servicios online pueden requerir que les proveas información, sé cuidadosa cuando se la proporciones. Mencionar también que algunos enlaces podrían no proveer de acceso HTTPS, y algunos podrían proporcionarlo y aun así podrías encontrar errores HTTPS, mostrando mensajes de "sitio no confiable". Estos mensajes podrían estar relacionados con sitios que no han sido capaces de pagar o renovar sus certificados SSL. Por último, pero no menos importante, algunos enlaces podrían también conectarse a sitios web de terceros que podrían estar traceando información de metadatos.

10. Practica el auto-cuidado: Nada es seguro si sólo pensamos sobre la tecnología y dejamos de lado nuestro bienestar. Si estás cansada, estresada o quemada, podrías cometer errores que pongan en peligro tu seguridad. Nuestro enfoque de la seguridad debería empoderarnos y no ser una carga; tener conciencia sobre la seguridad y las habilidades necesarias nos hacen más efectivas y nos acercan al zen en el trabajo y las actividades que desarrollamos. Tactical Tech ha desarrollado una aproximación a la seguridad que busca asegurar la agencia, la seguridad y el bienestar de las defensoras de derechos humanos desde una perspectiva más holística; una que incluye los aspectos físicos, psico-sociales y digitales de la seguridad. Lee más sobre esto aquí: (https://tacticaltech.org/projects/holistic-security ). Lee también este ensayo sobre los fundamentos psicológicos de la capacitación en seguridad (https://www.level-up.cc/resources-for-trainers/holistic/psychological-underpinnings-security-training).


Creditos

"Zen y el arte de que la tecnología trabaje para ti" ha sido producido por Tactical Technology Collective en colaboración conː

Coordinación

Alex Hache

Redacción

Faith Bosworth, Paula Graham, Alex Hache, valentina hvale pellizzer, Fieke Jansen, Floriana Pagano, Sophie Toupin, Núria Vergés, Jillian C. York, Marthe Van Dessel, Carol Waters

Edición

Faith Bosworth, Alex Hache, Helen Kilbey, Sophie Toupin, Floriana Pagano, Carol Waters

Revisoras

Dhyta Caturani, Nighat Dad, Daysi Flores, Stephanie Hankey, Maya Indira Ganesh, Fieke Jansen, Sandra Ljubinkovic, Fernanda Shirakawa, Jennifer Radloff, Yvonne Reyes, Jac sm Ke

Diseño

Ariel Acevedo

Traducción al Castellano

Un gran agradecimiento a las siguientes personas gracias a cuyo trabajo voluntario se ha podido traducir y adaptar esta guía al castellanoːJesica Ciacci (sursiendo.com), Estrella Soria (caracolazul@riseup.net), Eva Cruels (www.donestech.net), Florencia Goldsman (reporteradeviaje@riseup.net), Ganesh (https://bitsof.space/), Hedme Sierra-Castro (www.aciparticipa.org), Imilla Hacker (http://imillahacker.sdf.org), Inti Maria Tidball (intitidball@icloud.com), Kali Kaneko (kali@leap.se), Ranchero, Inés Binder (www.ceppas.org.gt)

Agradecimientos especiales paraː

Andrea Figari, Ling Luther, Vanessa Rizk, las participantes de la Gender and Technology Institute, Inti Maria Tidball, las habitantes de Calafou y Beka Iglesias

Financiación

SIDALogo.png

Este manual ha sido desarrollado gracias al apoyo financiero de la Swedish Development Cooperation Agency. SIDA no ha contribuido ni es responsable de los contenidos en este manual.

Licencia

"Zen y el arte de que la tecnología trabaje para ti" ha sido producido por Tactical Technology Collective bajo una licencia Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License

Bienvenidas a la versión beta del manual "Zen y el arte de que la tecnología trabaje para ti". Entre los meses de Setiembre y Diciembre 2015 queremos entender mejor cuales son las necesidades de las personas que leen este manual en relación a su privacidad y seguridad. También nos gustaría identificar otras herramientas, procesos, casos de estudio que podrían ser añadidos en la versión finalizada de este manual.