Taller
Seguridad Digital
para mujeres políticas
Eliana Quiroz
¿Características de las violencias digitales?
La violencia contra las mujeres en el entorno digital, es una extensión de la violencia histórica contra las mujeres, que se comete a través de nuevos medios tecnológicos.
Consideraciones sobre el taller
Documentar las agresiones
Documentar los ataques es importante para la protección digital. Ya que nos permite analizar y buscar patrones,entender lo que nos pasa como mujeres políticas estando en línea.
Bitácora
Modelo de ejemplo para la documentación:
Algunas formas de respuesta auto gestionadas.
II. Seguridad digital para mujeres políticas
1. Realizar un proceso de Análisis de riesgo https://feministhelplines.org/es/support/
2. Método de bloqueo en el celular. Aconsejable: PIN.
3. Contraseñas seguras.
4. Verificación en dos pasos.
5. Revisar las configuraciones de seguridad de las aplicaciones: ¿dónde iniciaste sesión? para cerrar sesiones abiertas en otros dispositivos, ocultar o poner en privado información sensible que quieran conservar para sí mismas o cuidar, activar filtros de comentarios en las redes sociales que lo permitan.
6. Conocer los formularios de reporte en redes sociales.
7. Decidir qué aplicaciones usar por sus características de privacidad y seguridad.
la información de tus familiares, página de Facebook, etc).
Consejo 1. Análisis de Riesgo
Consejo 3. Contraseñas Seguras
Consejos 4 y 5. Configuraciones
Tik Tok
Consejo 6. Formas de denuncia en las plataformas
META (Facebook e Instagram)
https://es-es.facebook.com/help/contact/430253071144967?locale2=es_ES
https://es-la.facebook.com/help/contact/144059062408922?locale2=es_LA
https://report.stopncii.org/case/create?lang=es-mx
Consejo 6. Formas de denuncia en las plataformas
META (Facebook e Instagram)
https://help.instagram.com/contact/636276399721841
Consejo 6. Formas de denuncia en las plataformas
Consejo 7. Elegir aplicaciones
¿Qué se puede cifrar?
Consejo 7. Cifrado de comunicaciones
Si, después de 24 horas
Consejo 7. Analizando las aplicaciones de mensajería y sus características de privacidad