Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Methodologies for training" with value "Popular education,". Since there have been only a few results, also nearby values are displayed.

Showing below up to 11 results starting with #1.

View (previous 20 | next 20) (20 | 50 | 100 | 250 | 500)


    

List of results

  • Formacion Ciberactivismo, Cuenca, Ecuador  + (La metodología tenía un énfasis en la prác
    La metodología tenía un énfasis en la práctica sobre la teoría, por lo que se facilitó el uso de dispositivos como computadoras, tablets, y celulares para que los, las, les participantes puedan practicar la teoría. Cada tema, tenía una introducción de parte de la facilitadora, y después la parte práctica por grupos. Las dinámicas de grupo se realizaron al comienzo de cada día de actividades, y al finalizar el día de trabajo. Estas dinámicas están basadas en las metodologías propuestas por Augusto Boal de teatro del oprimido.
    s por Augusto Boal de teatro del oprimido.)
  • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Indonesia  + (Methodologies: Using the approach of adult
    Methodologies: Using the approach of adult learning where everyone is equal and everyone is both learning and teaching. But given the fact that the issues of Privacy and Digital Security are fairly new to most activists participating in the training, there were several presentation by me and followed with open and interactive discussions. Group discussions methodology were used for experience sharing and strategies sharing. A couple of games were applied to explain specific topics.
    s were applied to explain specific topics.)
  • Digital security workshop - Les Degommeuses  + (Methods # Sharing Issues about Security, Privacy, Anonymity # Mapping activities and risks # Understand when / where / how data are exchanged, stored # Practical methods to reduce our digital shadow, increase our anonymity)
  • Gender and Technology Institute, Ecuador  + (Methosologies used for the GTI have been documented in the section "tutorials" of this wiki)
  • Seguridad Digital Para Activistas Coyhaique, Chile  + (Metodología feminista y educación popular. Trabajo en grupo, exposición de contenidos centrales, dinámicas de presentación y animación. Aplicación e instalación de herramientas digitales.)
  • FemH3ck - Feminist Caravan 1200 km, Mexico  + (Metodología observada en el GIT sobre seguridad digital holística combinado con educación popular.)
  • One-to-one DigiSec trainings for activists, Argentina  + (Mostly listening and being aware of local context and needs of each individual.)
  • Escuela de Tecnología Libre: soñando otra internet, Ecuador  + (Mujeres y jóvenes de distintos espacios or
    Mujeres y jóvenes de distintos espacios organizativos de Ecuador nos reunimos el pasado 10 de febrero para instalar la primera Escuela de Tecnología Libre. Su primer encuentro fue el Taller de Autoseguridad Digital para Mujeres, donde hablamos de autodefensa digital, espionaje digital, navegación segura, y sobre nuestras prácticas cotidianas en la red. La escuelita de Tecnología Libre busca compartir conocimiento que permita empoderar, principalmente a mujeres, en el uso de internet, dispositivos, y otras herramientas digitales. También busca que organizaciones, colectivas y activistas puedan autoproteger su información y potenciar aún más el uso de la internet. La escuela se desarrollará con talleres, encuentros, fiestas, foros y otras espacios participativos durante todo el año que acerquen a las mujeres y a espacios feministas con la tecnología libre. El próximo taller se realizará el 3 de marzo.
    próximo taller se realizará el 3 de marzo.)
  • Autodefensa Digital Feminista Avanzado, Nicaragua  + (Objetivo: Fortalecer los conocimientos en
    Objetivo: Fortalecer los conocimientos en autodefensa digital feminista de 30 mujeres jóvenes activistas que trabajan temas de género y ciudadanía, a través de la realización de tres espacios de reflexión y formación, y la creación de una cartilla de autodefensa digital feminista.
    cartilla de autodefensa digital feminista.)
  • Conmemoración dos años impunidad asesinato Macarena Valdes, Chile  + (Para realizar esta acción tuvimos tres reu
    Para realizar esta acción tuvimos tres reuniones de coordinación con la familia de macarena y la comunidad; se tomaron en cuenta las distancias ya que teníamos que recorrer, más de 150 kilómetros desde Temuco; así también la seguridad en las comunicaciones, los teléfonos de varios integrantes están intervenidos y era y es importante generar las conversaciones de manera directa sin usar celulares y sin poner en riesgo a integrantes de ambas orgánicas.
    n riesgo a integrantes de ambas orgánicas.)
  • FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya  + (Power Point presentations Group Discussions Spectogram exercise Personal exercise.)
  • Digital security for the Association of Media Women, Kenya  + (Power point presentations, practical online sessions, group discussions, presentations, spectrogram exercises)
  • Oficina Uso crítico y feminista de internet, Brasil  + (Presentación a partir de sus identidades e
    Presentación a partir de sus identidades en internet y los pedidos que les harían a los CEO's de las redes sociales masivas Juego de recorrido de la información en internet ¿cómo viaja nuestra información? Debate sobre internet feminista Compartir herramientas y tácticas de seguridad digital con tips como los de Mande Nudes (Coding Rights)
    ps como los de Mande Nudes (Coding Rights))
  • International Journalism Festival - Perugia  + (Presentation of one speaker – 40 minutes Q&A from the audience -20 minutes)
  • Taller de seguridad digital feminista, Bolivia  + (Primero hemos creado un espacio seguro e í
    Primero hemos creado un espacio seguro e íntimo para abrir el dialogo, por esta razón la actividad no se ha llevado a cabo en ninguna institución. Hemos cuidado que el lugar no nos remita al trabajo de ninguna organización, se eligió un café y el departamento de un hotel para realizar los talleres. Ambos espacios fueron prestados de forma voluntaria por el interés del taller y las redes de amistad (confianza-solidaridad). Segundo no ha tenido el formato de taller tradicional, la dinámica se basó en la horizontalidad, el escuchar, por lo que hemos comenzado con un diálogo sobre los miedos- estrategias en internet. Tercero en base a las necesidades y expectativas de las compañeras participantes, se hizo un compendio colaborativo, como suerte de memoria en un pad.
    orativo, como suerte de memoria en un pad.)
  • Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona  + (Pueden ver los videos de la charla aqui: https://vimeo.com/255354812 https://vimeo.com/257462468 https://vimeo.com/257468299)
  • Gender and Technology Institute, Panama  + (Regarding the agenda, it started with a fi
    Regarding the agenda, it started with a first preparatory day where all participants engaged together around the objectives of the GTI, collective shared agreements, media and documentation protocols, and other important logistics information. Then during the afternoon participants shared in little groups about their first memories and practices with technologies and how their relations with those are influenced by their gender and by other intersectionnal dimensions such as their geographical origin, social background, access to education and learning opportunities, sexual orientation and so on. From those conversations they moved towards a first collective session aimed at designing and updating an integral security plan. Participants worked around four different cases studies where they assessed actors, risks and mitigation strategies in order to design a protocol taking into account the inter-relation between physical integrity, digital security and psychosocial well-being. This inaugural session enabled to visibilize the diversity of knowledge and practices of security already in place among the participants and their networks. It enabled the group to understand that they were already applying in their daily routine as pro-choice activists the basic principles of the four digital mitigation strategies namely called “fortification”, “reduction”, “obfuscation” and “compartimentalisation”. During the wrap up we introduced briefly the main results from our research on risks and attacks faced by pro-choice activists in LAC and checked with them that the information made sense and resonate with their own experience. We also discovered that some of them had answered the online survey or provided us with an interview through email. This first day enabled participants to share a common vocabulary and to have a better understanding of the diversity of their contexts, challenges and strategies. At the same time it informed them about which sessions they should attend during the next days. In the same way, facilitators could have a general sense of the levels of knowledge and practices regarding security and to better feel how they should adapt their contents and facilitation methodologies during the next days. The schedule generally offered 2 different sessions in parallel enabling participants to engage in the session that better suited their level of practice and knowledge. Besides that all sessions were distributed among 2 or 3 facilitators and an extra facilitator was taking notes of the session. Added to this, all facilitators had a formal debrief meeting every night to evaluate how the day and the sessions went on and where they could get extra support for adapting methodologies, contents, hands-on exercises and the overall training spaces. Finally the last day, the agenda was shaped along the conversations that the group of participants felt they need to go more in-depth, namely a session for sharing about their security protocols, one session about lobbying towards public institutions and developing campaigns together and a session about how to be supported and support others when they are facing technology related violence. This was followed up by a closing session regarding updating and maintaining integrated security protocols where participants review the cases studies they analized during the first day and complemented those with the new contents, tools and methodologies they discovered during the GTI. We moved finally to a closing session where we discussed the next steps after the meeting, which training or advocacy activities participants where planning once back home, how they wanted to stay in contact, how the documentation of the sessions should be managed and where everyone could achieve a formal evaluation of the event (see annex 1).
    mal evaluation of the event (see annex 1).)
  • Panel Gender and Surveillance, Circumvention Tech Festival, Spain  + (Roundtable and Q&A (2 hours) * Welcom
    Roundtable and Q&A (2 hours) * Welcome, intros, and notes on key terms 'women' and 'surveillance' * Several short talks (10 mins each) considering three questions: 1. Is there historical story you'd like to highlight from your main country context on women being surveilled, or women working in anti-surveillance? 2. What do you see as the main issues now for women in anti-surveillance from your context? 3. Where do you see things heading for women in your context in the coming couple of years? * Quick reflections from speakers: What struck you listening to others? (15 mins) * Q&A from audience (15-20 mins) Part II: Workshop and next steps After a short break, we'll come back for small group work and plenary discussion. During this workshop portion of the event, I'd love it if each speakers would facilitate a small discussion group of participants (4-6 people max each) to talk about issues and document key discussion points. Overarching questions for the small group work can be: How can this issue be improved vis-a-vis women in anti-surveillance? Who can help? * context analysis * digital security usability research * feminist technologist expertise * activist network building * media outreach and popular engagement * policy research
    h and popular engagement * policy research)
  • Formacion Seguridad Digital, El Salvador  + (Se han hecho reuniones previas a la activi
    Se han hecho reuniones previas a la actividad a manera de ser la jornada mas aterrizada según las necesidades de las participantes en cuanto a la producción de temáticas innovadoras en cuanto a nuevas tecnologías y su mejor uso. Se han realizado propuesta formativa y utilizado guías metodologías para facilitar el desarrollo del proceso en las temáticas a impartir. Se han hecho espacios lúdicos, prácticos e interactivos basados en las realidades y diversidades de las jóvenes. Se ha generado el análisis , reflexión sobre los impactos y las vidas de las participantes al acceder a redes sociales de manera insegura Se ha impartido las jornadas con el apoyo solidario de una persona experta en manejo de redes sociales.
    rsona experta en manejo de redes sociales.)
  • Capacitación en seguridad digital, La Paz, Bolivia  + (Se hizo una presentación con diferente mat
    Se hizo una presentación con diferente material de apoyo: artículos, videos, manuales, e infografías. Se hizo una actividad en la que las participantes realizaron un modelo de amenazas y un análisis de riesgos, y posteriormente compartieron con el grupo una amenaza que habían identificado y explicaron cual era la posibilidad de que ocurriera. Al final se tenía programada una discusión corta sobre seguridad en redes sociales, pero la gente llegó a ese punto muy cansada, con lo cual solamente revisamos las políticas de privacidad de facebook y unos consejos de la EFF para cuidarnos en esas plataformas.
    la EFF para cuidarnos en esas plataformas.)