Modelo de riesgos con perspectiva de género

  • Objetivos: Identificar riesgos específicos que enfrentamos como mujeres y defensoras; diseñar estrategias de seguridad que aborden dichos riesgos.
  • Duración: 40-50 minutos
  • Formato: Ejercicio
  • Habilidades: Básico
  • Conocimientos requeridos:
    • Varias (véase “Recomendaciones” a continuación)
  • Sesiones y ejercicios relacionados:
  • Materiales requeridos:
    • Marcadores de colores
    • Rotafolio o pizarrón
  • Recomendaciones: Esta sesión se puede facilitar de varias maneras: (a)conducir la sesión entera al comienzo de la capacitación y retomar la parte 3 de esta sesión una vez que ya hayan repasado herramientas y prácticas más específicas.; (b)divide la sesión en 3 mini sesiones. la primera la puedes llevar a cabo al principio de la capacitación, la parte 2 hacia la mitad de la capacitación, una vez que las participantes hayan tenido la oportunidad de discutir sobre seguridad digital en sus contextos personales; y la parte 3 hacia el final cuando ya hayan repasado prácticas y herramientas más específicas; (c) esta sesión puede aplicarse tanto a contextos personales como organizacionales, lo cual es útil en la medida que las participantes también forman parte de grupos de este tipo. esta sesión entraña una discusión en profundidad sobre riesgos personales desde una mirada contextualizada de defensoras de derechos humanos, especialmente la parte 3 (sobre todo si se lleva a cabo toda esta sesión de manera íntegra). puede detonar desconcierto y estrés entre las participantes por lo que es extremadamente importante que, como facilitadora, manejes los niveles de estrés en la sala. procura de vez en cuando recordar al grupo que esta sesión está enfocada en última instancia, a identificar estrategias, herramientas, redes y aliadas que nos puedan ayudara afrontar riesgos; no quieres que sientan miedo. hay muchas acciones que pueden emprender para abordar la violencia en línea.

Conducir la sesión

Parte 1 – Identificar riesgos & probabilidades

  1. Arranca la sesión discutiendo en grupo sobre los riesgos específicos que las defensoras enfrentan, o potencialmente enfrentan. Repasa que el concepto “riesgo” significa la posibilidad de que ocurra un daño o evento nocivo. Anota algunos ejemplos específicos compartidos por las participantes. Repásalas después de haber recopilado lo que consideres una muestra relevante.

  2. Facilita la discusión buscando abordar el carácter dinámico de los riesgos. La probabilidad de un riesgo fluctúa dependiendo del número de factores externos como:

    • El riesgo de que una persona adversaria intercepte un mensaje de texto aumenta cuando se usa una app regular de SMS vs. utilizar una app que cifra los datos como Signal.

    • Si alguien es una activista “fichada” en su país, es mucho más probable que sus comunicaciones sean interceptadas, especialmente si usa un app normal y corriente de SMS y las envía por un proveedor de telefonía celular de su país. Si usa una app como Signal y/o se conecta a un proveedor internacional, la probabilidad del riesgo disminuye considerablemente.

    • El ejemplo anterior retrata cómo factores técnicos externos influyen en la probabilidad de un riesgo. Y el género, ¿es un factor de riesgo? ¿Las defensoras enfrentan los riesgos de la misma manera que sus compañeros varones?

  3. Dibuja una tabla como la que incluimos a continuación en un papel grande. Enumera una serie de riesgos digitales en la columna correspondiente. Puedes basarte en los ejemplos compartidos y discutidos en el paso 1. Asegúrate de dejar espacio a la derecha de esta columna por si se quieren agregar campos extra después.

    Riesgo digital Probabilidad
  4. Ahora identifiquen, para cada riesgo, la probabilidad de que suceda, lo que quizás sea más fácil si los contextos de vida del grupo sean comunes y afines (viven en el mismo país, tipo de activismo, etc.). En caso de que las trayectorias sean muy diversas, quizás quieran trabajar partiendo del contexto de un “personaje hipotético”.

  5. Para medir la probabilidad de cada riesgo, puedes basarte en el siguiente tabla. Por ejemplo, puede ser una escala de 1 a 5, donde 5 sea “probabilidad muy alta”.

    Rellena la tabla conforme van discutiendo cada riesgo.

Probabilidad (P): 1 = Muy bajo; 5 = Muy alto
Riesgo digital P
¡Hacer clic, sin querer, en un enlace que contiene malware! 4
¡Nuestras oficinas son allanadas por fuerzas policiales y confiscan nuestros discos duros y otros dispositivos! 2

Parte 2 – Determinando el impacto

  1. Ahora determinarán los impactos reales de estos riesgos: cuáles son las consecuencias a nivel individual, organizacional, de red, etc. si un riesgo se hiciera efectivo.

  2. Explica que, justamente por la propia naturaleza de los riesgos, los impactos pueden variar bastante. Cómo va a ser un impacto y qué tan grave se vuelve depende de factores externos. ¿Va a tener impacto a un nivel personal u organizacional? Quizás tenga implicaciones en ambas dimensiones y, si fuera así, ¿en qué se parecen y se diferencian estos impactos?

  3. Para la siguiente parte de la sesión, crearán un baremo para medir impacto. Puede ser cuantitativo (numérico) parecido al que utilizamos para medir la probabilidad de cada riesgo o puede ser cualitativo (descriptivo) en el que den más detalle sobre la naturaleza del impacto. Ustedes escogen. Lo que importa es que se centren en determinados riesgos y consecuencias de tal manera que las participantes entiendan estas situaciones de manera más empírica (y no sólo como conceptos abstractos).

  4. Explica al grupo que una parte importante de comprender y dimensionar un riesgo tiene que ver con anticipar cómo podríamos reaccionar ante su impacto. Pregúntale a las participantes cómo creen que se comportarían, a nivel personal, ante un determinado riesgo. Después, discutan, al igual que hicieron al analizar las probabilidades e impactos de los riesgos, cómo crearán un baremo para medir las reacciones. Esta escala, de nuevo, puede ser cualitativa o cuantitativa. En el ejemplo que exponemos, usaremos una escala cuantitativa.

Probabilidad (P): 1 = Muy bajo; 5 = Muy alto / Impacto (I): 1 = Gravedad/severidad/intensidad baja; 5 = Gravedad/severidad/intensidad alta / Reacción (R): 1 = Tranquilo, bajo control; 5 = Pánico, alto estrés
Riesgo digital P I R
¡Accidentalmente hacer clic en un enlace que contiene malware! 4 3 3
¡Nuestras oficinas son allanadas por fuerzas policiales y confiscan nuestros discos duros y otros dispositivos! 2 5 5

Parte 3 – Creando estrategias de respuesta

  1. Como comentamos en “Recomendaciones”, esta sesión entraña una discusión en profundidad sobre riesgos personales desde el contexto de las defensoras de derechos humanos. Es probable que detone desconcierto y estrés entre las participantes. En la siguiente parte de la sesión, se enfocarán en identificar estrategias, herramientas, redes y aliadas que nos puedan ayudar a afrontar riesgos. No quieres infundir miedo sino todo lo contrario: hay muchas acciones que podemos emprender para combatir la violencia en línea.

  2. Ahora que ya identificaron y dimensionaron las probabilidades, impactos y reacciones ante determinados riesgos, explica que ahora abordarán respuestas y soluciones. Para cada riesgo, pregúntale a las participantes: ¿qué puedes hacer para abordar un riesgo y/o prevenirlo? Las respuestas que brindarán dependerá de qué cosas cubrieron anteriormente en la capacitación. Si están hacia el comienzo, quizás no compartan respuestas muy en detalle. Si están llegando al final de las sesiones, van a plantear aportaciones más específicas y relacionadas con determinadas prácticas y herramientas.

  3. Volviendo a la tabla que han estado trabajando en esta sesión, crea una columna nueva que diga “¿Qué podemos hacer?”. En ella, escribe las respuestas compartidas en el grupo. Cuelga esta tabla en un lugar visible de la sala para que puedan volver a ella más en adelante para re-leer y analizar respuestas. Así las participantes podrán determinar después si hace falta agregar algo más a la tabla, referencia que después pueda ser un punto de partida para diseñar protocolos de seguridad digital.

    La tabla podría parecerse a algo como lo siguiente:

Probabilidad (P): 1 = Muy bajo; 5 = Muy alto / Impacto (I): 1 = Gravedad/severidad/intensidad baja; 5 = Gravedad/severidad/intensidad alta / Reacción (R): 1 = Tranquilo, bajo control; 5 = Pánico, alto estrés
Riesgo digital P I R ¿Qué puedo hacer?
[…] 4 3 3 Descargar e instalar un software de antivirus; avisar a las demás personas de mi red/organización en caso de que se encuentren con el mismo enlace.
[…] 2 5 5 Realizar respaldos frecuentes de nuestros datos, almacenarlos en un lugar seguro fuera de la oficina, avisar a las demás personas de nuestras redes si se compromete información que les concierne.

Referencias