1 of 20

Taller

Seguridad Digital

para mujeres políticas

Eliana Quiroz

2 of 20

¿Características de las violencias digitales?

  • Espacio geográfico.
  • Anonimidad.
  • Perdura en el tiempo.
  • Se interrelaciona con otras violencias.
  • La violencia digital no es inofensiva.

La violencia contra las mujeres en el entorno digital, es una extensión de la violencia histórica contra las mujeres, que se comete a través de nuevos medios tecnológicos.

3 of 20

Consideraciones sobre el taller

  • Una respuesta al acoso y violencia política digital es la seguridad digital.
  • La seguridad digital es una herramienta de prevención de ataques.
  • La seguridad digital, desde una mirada feminista, piensa en el bienestar mental y de autocuidado.
  • No todo sirve para todas, es importante identificar los riesgos particulares de las personas.

4 of 20

  1. ¿Qué hacer si te atacan en redes sociales?
  • No responder a los ataques y documentarlos para que se pueda analizar con profundidad si es un ataque organizado o son ataques aislados o están relacionados a fechas o acciones que las mujeres políticas realizan.
  • Sugerimos que la forma de respuesta depende e quien la recibe, de cómo se sienta más cómoda de responder y los recursos con los que cuenta (pj, equipo de comunicación que maneja redes).
  • Identificar si son trolls o críticas legítimas a la gestión. Las personas que amenazan, insultan, acosan no tienen el objetivo de debatir. Recomendamos no responder a las cuentas falsas.

5 of 20

Documentar las agresiones

  • Toma captura de pantalla de la publicación que quieres documentar.
  • Guarda el enlace o link de la publicación y del perfil de la persona agresora.
  • Crea una bitácora de lo que ocurrió, incluyendo fechas y contexto del ataque. Es decir, pregúntate si las agresiones ocurrieron en el marco de un evento en particular (una protesta, una entrevista, etc).
  • Hacer esto sola puede generar ansiedad, puedes pedirle a alguna persona de confianza que lo haga por ti.
  • Guarda esta información en un lugar seguro.

Documentar los ataques es importante para la protección digital. Ya que nos permite analizar y buscar patrones,entender lo que nos pasa como mujeres políticas estando en línea.

6 of 20

Bitácora

Modelo de ejemplo para la documentación:

7 of 20

Algunas formas de respuesta auto gestionadas.

  • No alimentes al Troll.
  • Pronunciamientos públicos si te sientes en peligro o quieres dejar un antecedente.
  • Construye un círculo de apoyo.
  • Organízate con tus compañeras para encontrar formas colectivas de denunciar o responder. Un protocolo dentro de tu partido político puede ser una buena respuesta.
  • Organizar espacios de escucha colectiva.
  • Buscar apoyo de otras organizaciones.

8 of 20

II. Seguridad digital para mujeres políticas

1. Realizar un proceso de Análisis de riesgo https://feministhelplines.org/es/support/

2. Método de bloqueo en el celular. Aconsejable: PIN.

3. Contraseñas seguras.

4. Verificación en dos pasos.

5. Revisar las configuraciones de seguridad de las aplicaciones: ¿dónde iniciaste sesión? para cerrar sesiones abiertas en otros dispositivos, ocultar o poner en privado información sensible que quieran conservar para sí mismas o cuidar, activar filtros de comentarios en las redes sociales que lo permitan.

6. Conocer los formularios de reporte en redes sociales.

7. Decidir qué aplicaciones usar por sus características de privacidad y seguridad.

9 of 20

  • Los activos: (la información que quieres proteger, puede ser tus cuentas en redes sociales,

la información de tus familiares, página de Facebook, etc).

  • Identifica las amenazas: (ataques, incidentes que pueden suceder en el ámbito digital).
  • Mide el riesgo: (¿Que tan probable es que esto pase?).
  • Determina el impacto: (¿Cuál sería el impacto sobre la persona u organización?).

Consejo 1. Análisis de Riesgo

10 of 20

Consejo 3. Contraseñas Seguras

  • No usar ninguna información que pueda encontrarse en internet: fecha de nacimiento, nombre de familiares, etc
  • No usar algo “fácil” de recordar
  • No usar las contraseñas en más de un lugar
  • Usar números, símbolos, etc
  • Debe ser larga (10 caracteres o más)
  • A veces se sugiere palabras completas que no formen una frase pero que podamos recordar: vaca, leche, queso

11 of 20

https://password.kaspersky.com/es/

12 of 20

Consejos 4 y 5. Configuraciones

WhatsApp

  • Verificación en dos pasos.

Facebook

  • Dónde iniciaste sesión.
  • Verificación de dos pasos se tiene que acordar la contraseña.
  • Configuración privacidad.
  • Verificación de cuenta.
  • Configuración privacidad (recibir mensajes, solicitudes de amistad, ver perfil o fotos).

Tik Tok

  • Dejar de recibir comentarios desagradables u ofensivos. (Privacidad-comment).
  • Saber si alguien está usando mi cuenta de TikTok sin permiso y evitar que siga haciéndolo (seguridad-admi).

13 of 20

Consejo 6. Formas de denuncia en las plataformas

META (Facebook e Instagram)

  • Denunciar difamación

https://es-es.facebook.com/help/contact/430253071144967?locale2=es_ES

  • Denunciar vulneraciones a la privacidad

https://es-la.facebook.com/help/contact/144059062408922?locale2=es_LA

  • Extorsión con imágenes íntimas

https://report.stopncii.org/case/create?lang=es-mx

  • Suplantación de identidad (Instagram)

https://help.instagram.com/contact/636276399721841

14 of 20

Consejo 6. Formas de denuncia en las plataformas

META (Facebook e Instagram)

  • Suplantación de identidad (Facebook)

https://help.instagram.com/contact/636276399721841

15 of 20

Consejo 6. Formas de denuncia en las plataformas

TikTok

  • Propiedad intelectual

https://www.tiktok.com/legal/report/Copyright?lang=en

16 of 20

  • Comunicaciones (chats, correos)
  • Dispositivos (celulares, computadoras)
  • Navegación (contraseñas, cuentas de banco)

Consejo 7. Elegir aplicaciones

¿Qué se puede cifrar?

17 of 20

Consejo 7. Cifrado de comunicaciones

Si, después de 24 horas

18 of 20

Consejo 7. Analizando las aplicaciones de mensajería y sus características de privacidad

19 of 20

20 of 20