Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico
From Gender and Tech Resources
Revision as of 14:04, 20 December 2018 by Alex (Talk | contribs) (Created page with "{{Activities |Title of the activity=Taller de cartografía y seguridad digital dirigido a mujeres |Category=Privacy Advocacy, Digital Security, Gender and Tech |Start when ?=2...")
Title | Taller de cartografía y seguridad digital dirigido a mujeres |
---|---|
Category | Privacy Advocacy Digital Security Gender and Tech |
Start | 2018/11/23 |
End | 2018/11/24 |
Hours | 2 dias "dias" can not be assigned to a declared number type with value 2.
|
Scale | Local |
Geolocalization | 17° 6' 20", -96° 44' 4"
Loading map...
|
Organisation | UNOSJO |
Website | |
Target audience | Jóvenes en proceso de formación pre universitaria que forman parte de un proceso comunitario en defensa del territorio |
Number of participants | 17 |
Context and motivations | Guelatao de Juárez y la UNOSJO son de los territorios y las organizaciones con procesos de autonomía muy logrados, si bien en lucha constante son sitios en los que no solo se resiste sino se construye. Poder hacer éste taller con ellas permitió probar la pertinencia de la currícula para su proceso. |
Topics | |
Links | |
Media | [[File:]] |
Agenda | 1. Cómo funciona Internet Activities
Materiales y equipo requerido Papelografo Marcadores Post-its Papel A4 Lapices Tarjetas - Como Funciona Internet 2. Nuestras historias sobre las tecnologías Workshops Preparación Paso 1: Introducción (15 min) Paso 2: Conocimientos y técnicas ancestrales (35 min) Paso 3: Perspectivas coloniales sobre las tecnologías (25 min) Paso 4: Tecnologías diferenciadas en función del género (20 min) Paso 5: Cierre (10 min) 3. Mapeando protección de datos Activities Materiales y equipo requerido Marcadores Post-its Documento de Referencia: Plantillas del proceso de manejo de datos 4. Hackeando Discursos de Odio Workshops Paso 1: Introducción (10 min) Paso 2: Historias sobre discurso de odio en linea (25 min) Paso 3: Diferentes etapas de un ataque (20 min) Paso 4: Como responderle a un troll (25 min) Paso 5: Como crear e implementar un block-list (20 min) Paso 6: Como construir una base de datos de memes, bromas y respuestas (20 min) Paso 7: Construyendo una campaña de contra-discurso (20 min) Paso 8: Cierre (10 min) Adaptación 5. Creando una Identidad Temporal Materiales y equipo requerido En Linea Activities 6. Estrategias de comunicación feministas Workshops Paso 1: Introducción (20 min) Paso 2: Analizar campañas (40 min) Paso 3: Desarrollar una estrategia de comunicación para tu campaña (45 min) Paso 4: Síntesis (20 min) Adaptaciones 7. Mapear protestas e identificar Materiales y equipo requerido Papel Lapices Post-its riesgos Activities 8. Soberania tecnologica Workshops Paso 1: Introducción (15 min) Paso 2. Comprender el Ciclo del Hardware (40 min) Paso 3: Escoger herramientas y servicios (30 min) Paso 4: Enfoque sobre iniciativas de soberanía tecnológica (20 min) Paso 5: Pasos para micro revoluciones (25 min) Paso 5: Cierre (10 min) Variaciones |
---|---|
Methodologies | Se probó la metodología sugerida en https://es.gendersec.train.tacticaltech.org |
Resources | Se usaron los sugeridos en la curricula de ttps://es.gendersec.train.tacticaltech.org para las sesiones elegidas |
Gendersec |
Feelings | En lo personal me representó un reto y muchos aprendizajes, me sacó de un sitio de confort sobre los talleres de seguridad digital que estaba acostumbrada a compartir y me gustó poder usar los materiales del sitio https://es.gendersec.train.tacticaltech.org creo que ésta currícula llegó a enriquecer los talleres de seguridad digital. |
---|---|
Feedbacks | Al finalizar el taller se preguntó a las compañeras cómo se sentían o que pensaban y en general las expresiones fueron de sentir que habían adquirido habilidades que les serían de mucha ayuda y que veían la necesidad de continuar con trabajos como éste. |
Start | Me gustó mucho el poder calcular mejor los tiempos y llevar más ejemplos que se puedan usar en diferentes situaciones |
Stop | Intentar trabaja con grupos con diferentes edades asumiendo que no habrá una relación de poder entre mujeres jóvenes y mayores derivadas de una relación de parentesco. |
Keep | Introducir sesiones de contención del cuerpo y creo que es muy útil contemplar la sesión de “Nuestras historias sobre las tecnologías” |