Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Methodologies for training" with value "Exposition". Since there have been only a few results, also nearby values are displayed.

Showing below up to 26 results starting with #1.

View (previous 50 | next 50) (20 | 50 | 100 | 250 | 500)


    

List of results

  • Reunión Introductoria a la Protección Integral y Digital para Defensoras del Territorio, Ecuador  + (Enfoques metodológicos: - Enfoque de dere
    Enfoques metodológicos: - Enfoque de derechos: “los derechos no son una dadiva, ni un deseo, son obligaciones éticas y jurídicas de los Estados hacia las personas”. El empoderamiento de los derechos es reconocerse a sí mismo y a los otros como sujetos sociales, con los mismos derechos humanos, capaces de gozarlos, ejercerlos y exigirlos, para convivir con dignidad. - Enfoque Intercultural: el enfoque Intercultural aborda, el reconocimiento de la diversidad cultural en forma relacional, es decir desde una interacción que busque un dialogo paritario, horizontal. La interculturalidad pone en evidencia que estas relaciones no se dan siempre de manera armoniosa. Muchas veces la diferencia y la diversidad han sido asumidas para el oprobio, esclavización, dominación, violencia, exterminio y muerte. Por ello rescata el conflicto como parte de la convivencia entre diferentes sobre todo en sociedades con grandes diferencias económicas y de poder entre los grupos que la conforman. La apuesta por la interculturalidad no puede construirse desconectado del contexto social e ideológico, del análisis de cómo se producen las relaciones entre distintos grupos sociales y culturales u ocultando las estructuras políticas y económicas que las condicionan. - Enfoque intergeneracional: implica un cuestionamiento al adulto-centrismo y transformación de las relaciones abuelos abuelas –adultos - jóvenes - niños, niñas, buscando el dialogo de saberes, de interacción y cooperación entre las diferentes generaciones.
    eración entre las diferentes generaciones.)
  • I Festival Ciberfeminista de Guatemala  + (Este festival tuvo el objetivo de empezar
    Este festival tuvo el objetivo de empezar a instalar el tema en Guatemala. Fue una actividad de difusión, principalmente. Por eso no profundizamos en los talleres. Básicamente la idea era presentar un problema e interrogantes para generar el debate. Mientras teníamos los talleres propusimos actividades paralelas: un kiosquito de cultura libre para copiarse en USB, la instalación del árbol "Las mujeres también hacemos historia" con el aporte de las mujeres en la informática (Herstory) y mujeres guatemaltecas que trabajan en tecnología (con hojas en blanco para que se anotaran quienes no estuvieran); un display con fanzines de distintos temas y, finalmente, música hecha por mujeres.
    s y, finalmente, música hecha por mujeres.)
  • Digital security and privacy session - Geek Girl festival, Kenya  + (Experience sharing, more collaborative and participatory)
  • Digital security meetup for women human rights defenders, Kenya  + (Facilitation, group work, collaborative and sharing)
  • Taller de postporno y software libre, Bogota, Colombia  + (Fue un trabajo sobre todo práctico utilizando tecnología y los cuerpos del grupo participante)
  • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, La Plata, Argentina  + (Hackerspace organisation & ideology Feminist pedagogy)
  • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Argentina  + (Hacklab organisation & ideology Feminist pedagogy)
  • Digital security trainings for female students, Pakistan  + (Hamara Internet hosted four workshops in d
    Hamara Internet hosted four workshops in different remote towns of Pakistan. In workshops women activists and students were trained to use social media and digital tools to make their work more effective they are already doing with the communities. After different session they were able to know about different laws which deal with the cyber abuse and violence, they got to learn about the basic digital security tools and privacy techniques they can apply while using ICTs.
    echniques they can apply while using ICTs.)
  • Holistic digital security training for women journalists, Mexico  + (Holistic security Popular education (Freire))
  • Gender and Technology Institute, Berlin  + (In order to plan the engagement with commu
    In order to plan the engagement with communities, training methodologies, curricula, contents and the security measures that should be adopted for the organisation of the GTI, an international kick off meeting was organised in October 2014. It was attended by 21 WHRD, women net activists and digital security trainers, who presented their experiences in relation to gender, security and privacy, and brainstormed about methodologies and session planning to prepare the agenda. The interaction with the selected participants, criteria for selection and how to ensure their safety before, during and after the GTI were also addressed. Finally, creating a safe space and an atmosphere of wellbeing and relaxation during the event was also discussed in-depth. Our evaluations of applications used a data audit appraisal to check their suitability to the aims of the institute and the ideal-types of participants defined in our call. The data audit was achieved in two rounds, one first step was applied checking for their legibility and enabling us to extract a more reduced pool of motivated and adequate potential candidates. In the second step another set of criteria was applied in order to ensure as much diversity as possible among participants. Some of the criteria used were: Living and/or working in the global South, acting as a social change agent, being connected to different type of communities, networks and organisations, english fluency, motivation to apply, experience with training, digital security and privacy tools. The originality and uniqueness of the applicant experience, inasmuch as the soundness and consistency of the application were also evaluated. The second set of criteria consisted in achieving as much cultural diversity as possible among geographical areas (MENA, sub Saharan, post-Soviet states, South & South-East Asia, Latin America and the Caribbean region), among various gender based identities, among activists and representatives of an organisation and among types of organisations (aims and target audiences). Organisations, informal networks and individuals with a demonstrated grassroots reach were prioritised. Whenever possible, and dependent on availability of secure communication channels, the GTI preparation included for all invited participants a skills and learning needs assessment. Some of the information gathered dealt with: Basic computer and/or mobile phone habits, technical knowledge, contextual, cultural and social information, perceived threats to digital security, and information about any attacks participants could have been subjected in the past. We complemented these with peer to peer conversations between facilitators and future participants. This type of personalized attention proved to be especially important in creating trustful relationships with new participants who had never worked with Tactical Tech, or had never joined a training, traveled abroad or felt more shy about spending time with strangers. Even though highly time consuming, it provided important outcomes by helping to remove possible barriers and fears, setting expectations, experimenting directly with new means of communication and overall, by involving as soon as possible the trainee in co-owning her training process. The methodological framework adopted during the GTI was based on the basic principles of adult learning. Most specifically the ADIDS method that stands for Activity-Discussion-Input-Deepening-Synthesis which is frequently used in awareness-raising workshops on specific social issues. For digital safety training, which mixes both awareness-raising on issues and teaching technical and strategic solutions, the ADIDS methodology is a good fit. Finally, this approach was complemented with a feminist approach engaging with long time methods, such as shaping safe spaces, understanding ones privileges, putting attention on power and inequitable relationships, creating nurturing and inclusive processes for reflexion, exchanges and learning. More specifically feminists critics and perspectives of technology and how women are already self-including themselves in those fields were transversally addressed during the GTI. Because of that almost all facilitators were women already engaged for a long time in using, developing and training others to technologies.
    oping and training others to technologies.)
  • Taller Seguridad Digital, Republica Dominicana  + (La metodologia usada fue muy participativa, en la que las personas participantes hacian conjuntamente con la presentacion los pasos para ver de forma integra las forma en que vamos siendo vulnerabilizables en los espacios digitales.)
  • II Festival Ciberfeminista, Tejiendo circuitos, Guatemala  + (La metodología que proponemos tiene un fue
    La metodología que proponemos tiene un fuerte componente participativo. Ésta se acompaña de un elemento diagnóstico que llevamos a cabo en dos instancias. La primera es previa a la realización del taller, donde se pide a los participantes que completen una breve encuesta relacionada con los usos de tecnología y redes sociales de su organización. Este instrumento permite al equipo de facilitadoras, organizar con mayor detalle los aspectos a profundizar. Una segunda instancia se realiza presencialmente por medio de diversos soportes, preguntas y dinámicas grupales. Estos instrumentos nos permiten realizar en compañía de quienes participan, un mapeo de experiencias, reflexionar sobre la apropiación de tecnologías y definir algunos acentos en el desarrollo específico del taller. Es por ello que planteamos un modelo secuenciado, con contenidos establecidos, pero de todas maneras muy dinámico y abierto a las apreciaciones y trayectorias de quienes participen de la formación. En nuestro entendimiento, los adultos aprenden a partir de la experiencia, relacionando los contenidos con vivencias y/o necesidades propias. Por eso trabajaremos con la metodología ADIPS, la cual consta de cinco pasos: una actividad, para poner en movimiento el cuerpo, generar confianza; una discusión a partir de las dinámicas identificadas en la actividad; insumos, para conocer experiencias en otras partes del mundo; profundización, donde las participantes pondrán manos a la obra e intentarán poner en práctica su propia interpretación de lo aprendido; y, por último, una síntesis del proceso de la sesión, incluyendo una evaluación que identifique la estrategia de seguimiento. Tal como se verá en el detalle diario de la agenda de trabajo y sus resultados, la secuencia ADIPS no es una cadena unidireccional, aunque en varios momentos responde a una secuencia lógica, como puede ser el trabajo en grupos reducidos para analizar un caso (profundización e insumos), de manera de llevar las conclusiones al plenario (profundización y síntesis). No obstante, volvemos una y otra vez a establecer secuencias de activación o actividades de distensión corporal, de manera que nuestros cuerpos acompañen también los intensos momentos de trabajo y concentración. Es importante destacar este punto, pues la planificación metodológica no debe ser muy laxa en sus componentes y secuencias, pero tampoco debe ser una camisa de fuerza que no permita incorporar percepciones, reflexiones y opiniones derivadas de las diversas partes del proceso. La falta de linealidad en este sentido, no debe confundirse con falta de una estructura.
    e confundirse con falta de una estructura.)
  • Formacion Ciberactivismo, Santa Elena, Ecuador  + (La metodología tenía un énfasis en la prác
    La metodología tenía un énfasis en la práctica sobre la teoría, por lo que se facilitó el uso de dispositivos como computadoras, tablets, y celulares para que los, las, les participantes puedan practicar la teoría. Cada tema, tenía una introducción de parte de la facilitadora, y después la parte práctica por grupos. Las dinámicas de grupo se realizaron al comienzo de cada día de actividades, y al finalizar el día de trabajo. Estas dinámicas están basadas en las metodologías propuestas por Augusto Boal de teatro del oprimido.
    s por Augusto Boal de teatro del oprimido.)
  • Formacion Ciberactivismo, Cuenca, Ecuador  + (La metodología tenía un énfasis en la prác
    La metodología tenía un énfasis en la práctica sobre la teoría, por lo que se facilitó el uso de dispositivos como computadoras, tablets, y celulares para que los, las, les participantes puedan practicar la teoría. Cada tema, tenía una introducción de parte de la facilitadora, y después la parte práctica por grupos. Las dinámicas de grupo se realizaron al comienzo de cada día de actividades, y al finalizar el día de trabajo. Estas dinámicas están basadas en las metodologías propuestas por Augusto Boal de teatro del oprimido.
    s por Augusto Boal de teatro del oprimido.)
  • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Indonesia  + (Methodologies: Using the approach of adult
    Methodologies: Using the approach of adult learning where everyone is equal and everyone is both learning and teaching. But given the fact that the issues of Privacy and Digital Security are fairly new to most activists participating in the training, there were several presentation by me and followed with open and interactive discussions. Group discussions methodology were used for experience sharing and strategies sharing. A couple of games were applied to explain specific topics.
    s were applied to explain specific topics.)
  • Digital security workshop - Les Degommeuses  + (Methods # Sharing Issues about Security, Privacy, Anonymity # Mapping activities and risks # Understand when / where / how data are exchanged, stored # Practical methods to reduce our digital shadow, increase our anonymity)
  • Gender and Technology Institute, Ecuador  + (Methosologies used for the GTI have been documented in the section "tutorials" of this wiki)
  • Seguridad Digital Para Activistas Coyhaique, Chile  + (Metodología feminista y educación popular. Trabajo en grupo, exposición de contenidos centrales, dinámicas de presentación y animación. Aplicación e instalación de herramientas digitales.)
  • FemH3ck - Feminist Caravan 1200 km, Mexico  + (Metodología observada en el GIT sobre seguridad digital holística combinado con educación popular.)
  • One-to-one DigiSec trainings for activists, Argentina  + (Mostly listening and being aware of local context and needs of each individual.)
  • Escuela de Tecnología Libre: soñando otra internet, Ecuador  + (Mujeres y jóvenes de distintos espacios or
    Mujeres y jóvenes de distintos espacios organizativos de Ecuador nos reunimos el pasado 10 de febrero para instalar la primera Escuela de Tecnología Libre. Su primer encuentro fue el Taller de Autoseguridad Digital para Mujeres, donde hablamos de autodefensa digital, espionaje digital, navegación segura, y sobre nuestras prácticas cotidianas en la red. La escuelita de Tecnología Libre busca compartir conocimiento que permita empoderar, principalmente a mujeres, en el uso de internet, dispositivos, y otras herramientas digitales. También busca que organizaciones, colectivas y activistas puedan autoproteger su información y potenciar aún más el uso de la internet. La escuela se desarrollará con talleres, encuentros, fiestas, foros y otras espacios participativos durante todo el año que acerquen a las mujeres y a espacios feministas con la tecnología libre. El próximo taller se realizará el 3 de marzo.
    próximo taller se realizará el 3 de marzo.)
  • Autodefensa Digital Feminista Avanzado, Nicaragua  + (Objetivo: Fortalecer los conocimientos en
    Objetivo: Fortalecer los conocimientos en autodefensa digital feminista de 30 mujeres jóvenes activistas que trabajan temas de género y ciudadanía, a través de la realización de tres espacios de reflexión y formación, y la creación de una cartilla de autodefensa digital feminista.
    cartilla de autodefensa digital feminista.)
  • Conmemoración dos años impunidad asesinato Macarena Valdes, Chile  + (Para realizar esta acción tuvimos tres reu
    Para realizar esta acción tuvimos tres reuniones de coordinación con la familia de macarena y la comunidad; se tomaron en cuenta las distancias ya que teníamos que recorrer, más de 150 kilómetros desde Temuco; así también la seguridad en las comunicaciones, los teléfonos de varios integrantes están intervenidos y era y es importante generar las conversaciones de manera directa sin usar celulares y sin poner en riesgo a integrantes de ambas orgánicas.
    n riesgo a integrantes de ambas orgánicas.)
  • Seguridad digial para defensores de derechos humanos en contextos mineros  + (Popular education,)
  • FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya  + (Power Point presentations Group Discussions Spectogram exercise Personal exercise.)
  • Digital security for the Association of Media Women, Kenya  + (Power point presentations, practical online sessions, group discussions, presentations, spectrogram exercises)
  • Oficina Uso crítico y feminista de internet, Brasil  + (Presentación a partir de sus identidades e
    Presentación a partir de sus identidades en internet y los pedidos que les harían a los CEO's de las redes sociales masivas Juego de recorrido de la información en internet ¿cómo viaja nuestra información? Debate sobre internet feminista Compartir herramientas y tácticas de seguridad digital con tips como los de Mande Nudes (Coding Rights)
    ps como los de Mande Nudes (Coding Rights))
  • International Journalism Festival - Perugia  + (Presentation of one speaker – 40 minutes Q&A from the audience -20 minutes)