Sei sulla pagina 1di 5

Tactical Technology Collective: Gender and Techn... https://es.gendersec.train.tacticaltech.

org/print

Print Preview

1. Usos feministas y creativos de plataformas de redes sociales  Workshops


Paso 1: Introducción (15 min)
Paso 2: Espectrograma (15 min)
Paso 3: ¿A qué estás dando consentimiento cuando aceptas los Términos de Uso? (45 min)
Paso 4: Los cuatro ángeles guardianes de las plataformas de redes sociales (60 min)
Paso 5: Cierre (15 min)
Variaciones

Sesiones seleccionadas: 1
Duración: 2 horas, 30 minutos

1 of 5 6/6/19, 3:54 PM
Tactical Technology Collective: Gender and Techn... https://es.gendersec.train.tacticaltech.org/print

1. Usos feministas y creativos de plataformas de redes sociales - 2


horas, 30 minutos

Descripción
Esta sesión profundiza en la compresión sobre algunas características de medios sociales y plataformas de redes sociales. Introduce las
diferentes maneras en que las colectivas feministas utilizan plataformas de redes sociales en sus campañas, a la hora de sensibilizar sobre
ciertos temas y para fortalecer, amplificar sus mensajes e historias. Analiza los beneficios de utilizar redes sociales, a la vez que las
posibles desventajas a nivel de privacidad y seguridad.

Resumen
1. Introducción (15 min)
2. Espectrograma (15 min)
3. ¿A qué estás dando consentimiento cuando aceptas los Términos y Condiciones? (45 min)
4. Los cuatro ángeles guardianes de las plataformas de redes sociales (60 min)
5. Cierre (15 min)

Duración
150 minutos

Metas de aprendizaje
Conocimientos
Tomar consciencia sobre las particularidades de diferentes plataformas
Comprender que los contenidos en línea pueden desaparecer (debido a sus Términos y Condiciones, censura, ataques dirigidas a
campañas, etc.).
Aprender de casos reales de campañas feministas en plataformas de redes sociales e internet.

Habilidades
Aprender a diseñar contenidos feministas en línea de manera más eficaz
Establecer prácticas más seguras a la hora de utilizar plataformas de redes sociales
Analizar los riesgos, vulnerabilidades y oportunidades de diferentes plataformas y redes sociales
Integrar la creatividad como parte crucial de la comunicación feminista en línea

Actitud
Desarrollar una perspectiva crítica en torno a las plataformas comerciales de redes sociales y cómo pueden empoderar o poner en
riesgo a mujeres políticamente activas, voces feministas y sus campañas.
Abordar, desde una perspectiva feminista, la comunicación y el diseño de campañas.

Referencias
Cómo potenciar tu privacidad en Twitter (https://myshadow.org/how-to-increase-your-privacy-on-twitter) por Tactical Tech
Perdido en letra pequeña (https://myshadow.org/es/lost-in-small-print) por Tactical Tech
Nuestros datos, nuestras vidas (https://ourdataourselves.tacticaltech.org/) por Tactical Tech
Las complejidades de plataformas que abordan el acoso en línea (https://xyz.informationactivism.org/en/more-than-words-
complexities-platforms-responding-online-harassment) por Jillian York y Tactical Tech
Acoso en línea contra mujeres políticamente activas (https://xyz.informationactivism.org/en/online-harassment-of-politically-active-
women-overview) por Tactical Tech
Zen y el arte de que la tecnología trabaje para ti (https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es) por Tactical
Tech
Desconéctense. Tenemos que hablar (https://itforchange.net/e-vaw/wp-content/uploads/2017/12/Opinion-piece-1.pdf) por Nadine
Moawad
Censura en línea (https://www.onlinecensorship.org/) por Online censorhsip
Conoce tu público (https://womensrights.informationactivism.org/en/basics/your-audience) por Tactical Tech
Improvisación cultural y campañas creativas (https://womensrights.informationactivism.org/en/strategies/culture-jamming-and-
creative-campaigning) por Tactical Tech y CREA
TICS para la creación de movimientos feministas: caja de herramientas para activistas (https://justassociates.org/sites
/justassociates.org/files/icts_toolkit_2015.pdf) por APC, JASS y Womensnet
Video: ¿Cuánto tiempo demoras en leer los Términos y Condiciones de Amazon Kindle? (https://www.youtube.com
/watch?v=sxygkyskucA) por Choice

2 of 5 6/6/19, 3:54 PM
Tactical Technology Collective: Gender and Techn... https://es.gendersec.train.tacticaltech.org/print

Materiales y equipo requerido


Papel
Lapices
Mesa
Sillas
Computadora
Proyector
Sistema de sonido
Documento de Referencia: Creando una identidad en linea temporal

Descargas
(Las descargas necesitan ser impresas por separado)
Creando una identidad en linea temporal (/downloads/es/creating_online_identities.pdf)

Fuente: Tactical Tech

Paso 1: Introducción (15 min)


De manera breve, preséntate y expon la agenda de la sesión. Pídele a las participantes que se presenten también y que respondan la
siguiente pregunta: ¿Qué plataformas de redes sociales utilizas más y para qué?

Paso 2: Espectrograma (15 min)


Puedes empezar el espectograma con los siguientes enunciados. Si tienen suficiente tiempo, invita a las participantes a contribuir con más
afirmaciones o enunciados:
"El mejor indicador de impacto y éxito en plataformas de redes sociales es que se vuelva viral o no"
"Expresar nuestras perspectivas feministas nos pone a nosotras y a nuestros grupos en riesgo en las plataformas de redes sociales"
"El humor es uno de los mejores recursos para propagar el feminismo en redes"
"Si estás usando plataformas de redes sociales, no puedes resguardarte de la exposición"
"Usar mi perfil personal para campañas políticas en plataformas de redes sociales es un riesgo"
"Leo las Políticas de Privacidad antes de crear una cuenta"

Activity: "Espectrograma"
Materiales y equipo requerido
Prepara un espacio lo suficientemente grande para que el grupo se pueda distribuir.
Preparación
Este ejercicio consiste en debatir afirmaciones. Las afirmaciones se pueden crear colectivamente o presentar algunas ya preparadas para
la sesión. Si las vas a armar antes, toma en cuenta que vas a dividir el grupo según distintas opiniones, así que busca ser provocativa.
Demostración (10 min)
Pide que tres personas voluntarias ayuden a demostrar la actividad y después:
1. Asigna a un extremo de la sala el valor "Muy de acuerdo", y el otro "Muy en desacuerdo"
2. Introduce la afirmación. Empieza con algo banal: "Los gatos son mejores que los perros" o "El clima aquí es excelente". Las personas
participantes deberán ubicarse en el espacio según sus puntos de vista: "muy de acuerdo" (de un lado), "muy en desacuerdo" (del
otro) y "no sé" (en medio).
Anota las afirmaciones (10 min)
1. Divide a las y los participantes en grupos más pequeños e indícales que van a realizar un espectograma relacionado con el tema X
(el que se haya escogido).
2. Cada persona del grupo deberá anotar en un post it (una afirmación por post-it) al menos una afirmación relacionado con el tema
designado.
3. Cada grupo escoge una afirmación. Se vuelven a juntar todas y se agrupan todas las afirmaciones.
Debatir usando el espectograma (20 min)
1. Las personas voluntarias leen en voz alta la primera afirmación. Cada persona escoge una posición en el espectograma.
2. Pregúntale a alguien (preferentemente alguien que esté ubicada en un polo extremo) por qué escogieron su postura. Una vez que
esta persona haya compartido su punto de vista, da tiempo a que las participantes puedan cambiar de posición si lo desean. Invita a
varias participantes más a compartir sus miradas.
3. Continúa con la siguiente afirmación.
Variaciones
1. Como se comentó anteriormente, esta actividad se puede hacer con afirmaciones preparadas previamente a la sesión o creadas por
el propio grupo.
2. Puedes convertir esta actividad en un juego de roles: las y los participantes asumen diferentes personajes, por ejemplo una persona
puede ser un representante político, otra puede ser de las fuerzas de orden público y fiscalía, otra puede ser un activista en temas de

3 of 5 6/6/19, 3:54 PM
Tactical Technology Collective: Gender and Techn... https://es.gendersec.train.tacticaltech.org/print

privacidad, otra una ejecutiva de Facebook, etc. Las personas se ubican en el espectograma según su personaje.

Paso 3: ¿A qué estás dando consentimiento cuando aceptas los Términos de Uso? (45 min)
Respondan la siguiente pregunta juntas: ¿Qué significa para ti el consentimiento y cómo se define a la hora de interactuar con otras
personas? Facilita la discusión y oriéntala al consentimiento o ausencia de ella a la hora de descargar un software (app) o abrir una
cuenta en una plataforma de red social.
Brinda información sobre los Términos de Servicio (ToS) y Políticas de Privacidad que son contratos legales que firmas con
empresas de tecnologías. Más del 90% de las personas no leen estos contratos legales porque suelen ser largos, llenos de
terminología/jerga jurídica e incomprensibles. Pueden ver el recurso Perdido en letra pequeña (https://myshadow.org/es/lost-in-small-
print) o el video ¿Cuánto tiempo demora leer los Términos y Condiciones de Amazon Kindle? (https://www.youtube.com
/watch?v=sxygkyskucA) como detonantes de la discusión colectiva.
Dediquen 15 minutos a leer los Términos y Condiciones o Políticas de Privacidad de la plataforma de medios sociales que más
utilices. Responde las siguientes preguntas:
¿Qué datos personales recolecta la plataforma?
¿Con quiénes comparten estos datos? (adicionalmente: "¿Queda claro quiénes son estas contrapartes?)
¿Para qué los utilizan?
¿Durante cuánto tiempo almacenan dichos datos?
¿Dónde están ubicados los servidores que alojan estos datos?
¿Qué jurisdicción, n materia de leyes de privacidad, resguarda tu información?
¿Podrías leer entre líneas cuál es el modelo de negocios de la plataforma a través de los Términos de Uso?
Invita a las participantes a compartir algo que les haya llamado la atención en este ejercicio.

Paso 4: Los cuatro ángeles guardianes de las plataformas de redes sociales (60 min)
Presenta los "cuatro ángeles guardianes" que están incluidos en el marco general de estrategias de resistencia: reducción,
ofuscación, compartimentación, fortalecimiento.
Primero enfócate en los datos que querrías proteger, como información personal identificable o sensible, tu ubicación
(geolocalización o dirección IP), tus redes sociales, contactos y/o los contenidos de tus comunicaciones. Subraya que no es posible
proteger todos estos datos al mismo tiempo y que el hecho de resguardar unos puede implicar exponer otros.
Verifica si hay dudas o preguntas. Luego discutan estrategias y tácticas generales de resistencia que puedan aplicar para proteger
y/o modificar vuestros rastros digitales (reducción, ofuscación, compartimentación). Utiliza los ejemplos y estrategias comentadas por
las participantes anteriormente para ilustrar las cuatro estrategias y tácticas relacionadas.
Luego, presenta los cuatro tipos de identidades que podemos adoptar o mostrar cuando estamos "online": real/legal, colectiva,
anónima, pseudónimos. Explícalas y sondea si hay dudas y preguntas.
Para terminar, comparte diferentes herramientas de privacidad y seguridad digital que podemos utilizar para potenciar nuestra
seguridad. Haz énfasis en que las herramientas son un paso final en este ejercicio porque brindan un soporte a estrategias de
mitigación más generales. No es recomendable depender únicamente de herramientas, sino tomar en cuenta una dimensión social
más amplia.
Las participantes se dividen en cuatro grupos. Cada grupo escoge uno de los cuatro ángeles guardianes y elabora pasos prácticos
para implementarlo en sus contextos con el fin de proteger y fortalecer sus opiniones, mensajes y contenidos a la hora de utilizar
medios sociales y plataformas de redes sociales.
Tienen 30 minutos para imaginar una campaña feminista basándose en dicha estrategia.
Una persona de cada grupo comparte con los demás grupos la campaña creada, además de las observaciones y debates que hayan
surgido.

Paso 5: Cierre (15 min)


Algunas recomendaciones para dar cierre a la actividad:
Imágenes y fotografías: asegúrate de no etiquetar personas; comprueba cuidadosamente con las personas antes de compartir
fotografías que puedan asociarse a ellas (especialmente en eventos políticos).
Ubicación: verifica que los servicios de ubicación estén deshabilitados.
Celulares: a la hora de utilizar plataformas de redes sociales en tu celular, opta por usar la versión de navegador; la versión app
recolecta muchos más datos.
Mensajes directos en Twitter y los mensajes de Facebook, grupos cerrados y cualquier otro servicio de Facebook: no son
herramientas seguras para comunicación interna y organización política. Pueden implicar un riesgo para la privacidad y seguridad de
las participantes, exponiéndolas a quienes operan estas plataformas como posibles infiltrados y grupos de odio/discriminatorios.
Las plataformas de redes sociales no son seguras para documentar y archivar: a muchos grupos les suspenden sus páginas, ya sea
por infringir las políticas de la plataforma o por ataques coordinados propagados por adversarios que reportan la página o perfil.
Diversifica: no centralices todo en una sola plataforma. Si suspenden una cuenta centralizada, la persona o grupo administradora se
quedará sin acceso. Podemos evitar esta situación manteniendo varios canales y prácticas de compartimentación.
Toma en cuenta cómo utilizas las plataformas de redes sociales y para qué. Un perfil de Facebook o una cuenta de Twitter puede ser
utilizada por varias personas. Esto confunde a los rastreadores y reduce la cantidad de datos que compartimos a nivel individual.
Cierra el taller con una ronda rápida donde cada participante comparta una práctica más segura que va a implementar a la hora de usar
medios sociales y plataformas de redes sociales para su organización política.

4 of 5 6/6/19, 3:54 PM
Tactical Technology Collective: Gender and Techn... https://es.gendersec.train.tacticaltech.org/print

Variaciones
Si hay tiempo, repasa las configuraciones de Facebook o Twitter antes del Paso 3. Esta sesión puede combinarse con el taller
"Plataformas de redes sociales: oscilando entre emociones a adicciones" y "Estrategias de comunicación feministas", "Usos feministas y
creativos de plataformas de redes sociales (Parte 2: Herramientas para crear materiales breves y sintéticos)

5 of 5 6/6/19, 3:54 PM

Potrebbero piacerti anche