Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Detailed schedule and contents" with value "Estructura del taller Introducción (20 mins) - Ida - Importancia de la seguridad. ¿Por qué es importante la privacidad y la seguridad digital para las organizaciones ylas activistas?  Primera parte (1:00 horas) - Alfa - Qué es el internet, cómo funciona. Expansión de la misma. Formas de control y procesamiento de datos. Cómo cuidarmi identidad virtual. Quétener en cuenta cuandonavego en internet. - Medios seguros para comunicaciones Origen de Internet Uso de Internet y su crecimiento en el tiempo, para conocer quienes son sus dueños, con qué intereses se creó internet y los peligros que la misma representa. Modelo OSI, (sistema de capas) con pautas a seguir c¡por cada fabricante para que sus productos se pudieran comunicar entre sí, dando origen al intercambio deinformación en forma masiva y cada vez mas inmediata. La Falsa Nube. Se explica donde se almacena y por donde pasa toda la información que se transmite por internet. AGrupacion de computadores (servidores con grancapacidad de almacenamiento).  Lista de servidores feministas Tecnología vs Privacidad: reconocimiento facial, correo electrónico, dirección IP, GPS y Apps de mensajería.- Para que sirve nuestra información? estadísticas, auditorias, marketing, Herramientas de censura/contro. A partir de ello se desarrolló una especie de ciencia que sedenomima como Business Intelligence. Big Data como herramienta de censura y control.- Que información tiene Facebook sobre nosotras? El caso Cambridge Analytica y su influencia en las elecciones presidenciales norteamericanas Aplicaciones de mensajeria segura Internet de las Cosas. Casas inteligentes, autos inteligentes. La información que absorben y las actividades deperfilamiento de nuestras rutinas diarias. Almuerzo (1:30 mins) Segunda parte (1:30 horas) - Eugenia y Elena (revisen por fa la ley Ley 5.777 de Protección integral a las mujerescontra toda forma de violencia, Artículo 6, inciso L) De la violencia análoga a la violencia digital - Que se entiende por violencia de género digital. Sus diferencia con la violencia telemática. Diferencia con la violencia psicológica y  simbólica. - Conductas dañosas: doxing, difusión no consentida de material íntimo, acoso digital, hackeo de redes sociales, trolling, vigilancia y control edtatal y de empresas capitalistas, apps que refuerzan los estereotiupos, brecha de gènero de gènero digital, etc. - Protocolo de actuación primaria frente a delitos/conductas dañosas machistas en internet. - Derechos conculcados. Nuevos derechos humanos digitales. Herramientas legales y mecanismos de denuncia.(La perspectiva legal ante lasviolencias digitales,experiencias concretas y perspectivas para analizar en Paraguay) - Manejo de evidencia digital. Preservar los id de las publicaciones que querramos denunciar. Herramientas OSINT. caja de herramientas ciberpatrulla.com. Página de certificaciones online con blockchain. la importancia de contar con perito informático. Tor- DUck Duck Go para celular instalar Orbot Orfox Contar con organizaciones sociales que actuan de intermediarias entre Facebook Cono Sur y la comunidad para agilizar canal de denuncia ante baja de perfiles de compañeras o denunciar contenido Herramienta de almacenamiento de contraseñas Keepass COrreo seguro: riseup o proton mail  Café (20 mins) Tercera parte (2:30 horas) - Todas -Práctica para ver qué tienen público, privado, filtros.". Since there have been only a few results, also nearby values are displayed.

Showing below up to 2 results starting with #1.

View (previous 500 | next 500) (20 | 50 | 100 | 250 | 500)


    

List of results

    • Taller sobre seguridad física, digital y demás chiches tecno-feministas, Paraguay  + (Estructura del taller Introducción (20 min
      Estructura del taller Introducción (20 mins) - Ida - Importancia de la seguridad. ¿Por qué es importante la privacidad y la seguridad digital para las organizaciones ylas activistas?  Primera parte (1:00 horas) - Alfa - Qué es el internet, cómo funciona. Expansión de la misma. Formas de control y procesamiento de datos. Cómo cuidarmi identidad virtual. Quétener en cuenta cuandonavego en internet. - Medios seguros para comunicaciones Origen de Internet Uso de Internet y su crecimiento en el tiempo, para conocer quienes son sus dueños, con qué intereses se creó internet y los peligros que la misma representa. Modelo OSI, (sistema de capas) con pautas a seguir c¡por cada fabricante para que sus productos se pudieran comunicar entre sí, dando origen al intercambio deinformación en forma masiva y cada vez mas inmediata. La Falsa Nube. Se explica donde se almacena y por donde pasa toda la información que se transmite por internet. AGrupacion de computadores (servidores con grancapacidad de almacenamiento).  Lista de servidores feministas Tecnología vs Privacidad: reconocimiento facial, correo electrónico, dirección IP, GPS y Apps de mensajería.- Para que sirve nuestra información? estadísticas, auditorias, marketing, Herramientas de censura/contro. A partir de ello se desarrolló una especie de ciencia que sedenomima como Business Intelligence. Big Data como herramienta de censura y control.- Que información tiene Facebook sobre nosotras? El caso Cambridge Analytica y su influencia en las elecciones presidenciales norteamericanas Aplicaciones de mensajeria segura Internet de las Cosas. Casas inteligentes, autos inteligentes. La información que absorben y las actividades deperfilamiento de nuestras rutinas diarias. Almuerzo (1:30 mins) Segunda parte (1:30 horas) - Eugenia y Elena (revisen por fa la ley Ley 5.777 de Protección integral a las mujerescontra toda forma de violencia, Artículo 6, inciso L) De la violencia análoga a la violencia digital - Que se entiende por violencia de género digital. Sus diferencia con la violencia telemática. Diferencia con la violencia psicológica y  simbólica. - Conductas dañosas: doxing, difusión no consentida de material íntimo, acoso digital, hackeo de redes sociales, trolling, vigilancia y control edtatal y de empresas capitalistas, apps que refuerzan los estereotiupos, brecha de gènero de gènero digital, etc. - Protocolo de actuación primaria frente a delitos/conductas dañosas machistas en internet. - Derechos conculcados. Nuevos derechos humanos digitales. Herramientas legales y mecanismos de denuncia.(La perspectiva legal ante lasviolencias digitales,experiencias concretas y perspectivas para analizar en Paraguay) - Manejo de evidencia digital. Preservar los id de las publicaciones que querramos denunciar. Herramientas OSINT. caja de herramientas ciberpatrulla.com. Página de certificaciones online con blockchain. la importancia de contar con perito informático. Tor- DUck Duck Go para celular instalar Orbot Orfox Contar con organizaciones sociales que actuan de intermediarias entre Facebook Cono Sur y la comunidad para agilizar canal de denuncia ante baja de perfiles de compañeras o denunciar contenido Herramienta de almacenamiento de contraseñas Keepass COrreo seguro: riseup o proton mail  Café (20 mins) Tercera parte (2:30 horas) - Todas -Práctica para ver qué tienen público, privado, filtros.
      ver qué tienen público, privado, filtros.)