Estratos de riesgo (3) y Conclusión

3. Datos/información 

Producimos y generamos datos e información todo el tiempo cuando organizamos algo. Pueden tener la forma de datos formales o informales, deliberados o accidentales. Otra forma de entender riesgos incrementales es analizando la práctica de datos de una actividad o estrategia específica de alguna red activista. Piensa en este asunto ya sea desde un grupo de trabajo específico dentro de la red o desde la perspectiva de una actividad. Se puede usar también a nivel de una organización o grupo activista donde siempre se están manejando datos.

Es necesario tener en cuenta algunas consideraciones de seguridad para cada fase del ciclo de vida de los datos. La actividad “Ciclo de vida de los datos como forma de entender el riesgo” pone en práctica estos conceptos.

a) Creación/compilación/recolección de datos

  • ¿Qué tipo de datos se recolectan?
  • ¿Quién crea/compila/recolecta datos?
  • ¿Pone en riesgo a personas? ¿Quién estará en riesgo si se dan a conocer estos datos?
  • ¿Qué tan público/privado/confidencial es el proceso de recolección de datos?
  • ¿Qué herramientas utilizan para garantizar la seguridad del proceso de recolección de datos?

b) Almacenamiento de datos

  • ¿Dónde se almacenan los datos?
  • ¿Quién tiene acceso al almacenamiento de datos?
  • ¿Cuáles son las prácticas/procesos/herramientas que se utilizan para garantizar la seguridad del dispositivo de almacenamiento?
  • Almacenamiento en la nube vs almacenamiento físico vs almacenamiento en un dispositivo.

c) Procesamiento de datos

  • ¿Quién procesa los datos?
  • ¿El análisis de los datos pone en riesgo a individuos o grupos?
  • ¿Qué herramientas se utilizan para el análisis de datos?
  • ¿Quién tiene acceso al sistema/proceso de análisis de datos?
  • ¿En el procesamiento de datos se guardan copias secundarias de los datos en algún otro sitio?

d) Publicación/intercambio de información de los datos procesados

  • ¿Dónde se publica la información/conocimiento?
  • ¿La publicación de la información puede poner en riesgo a personas?
  • ¿Cuáles es la audiencia de la información publicada?
  • ¿Tienen control sobre cómo se publica la información?

e) Almacenamiento 

  • ¿Dónde se archivan los datos y la información procesada?
  • ¿Los datos sin procesar se archivan, o sólo la información procesada se guarda?
  • ¿Quién tiene acceso al archivo?
  • ¿Cuáles son las condiciones de acceso al archivo?

f) Eliminación 

  • ¿Cuándo se eliminan de manera permanente (purgan) los datos?
  • ¿Cuáles son las condiciones de dicha eliminación?
  • ¿Cómo podemos asegurarnos de que se borraron todas las copias?

Conclusión

Este documento tiene como objetivo ayudarte a elaborar un panorama conceptual para pensar sobre la evaluación de riesgos desde la perspectiva de la organización de movimientos sociales. Muchas veces, la evaluación de riesgos se realiza desde una perspectiva individual o organizacional. Pensar en la evaluación de riesgos a nivel de un movimiento social o red activista significa ubicarnos como parte significativa, aunque parcial, de una comunidad más amplia. 

Esto puede ser útil como territorio compartido para que grupos de personas organizadas de maneras diferentes puedan juntarse y pensar un plan común cuando identifican un contexto, un objetivo o una actividad compartida. También puede ayudar a facilitar procesos de reflexión colectiva sobre la sustentabilidad y la organización. Mediante la anticipación y la planificación, se pueden evitar o enfrentar riesgos relativos a grupos y dinámicas relacionales, donde las tecnologías de la información y la comunicación tienen un papel clave como infraestructura para los movimientos sociales. 

Puedes compartir este material como un recurso adicional o elegir estratos específicos para profundizar.

Más lecturas (sólo en inglés) para entender mejor la construcción de movimientos sociales y la organización colectiva, así como las realidades digitales: 

    Volver al módulo principal de este material (Evaluación de riesgos)

    wiggy-cactus-blue-several.png