Skip to main content

Las amenazas y extorsiones, la difusión de información sin consentimiento, o la censura en medios en línea contra las mujeres, no deben entenderse como algo separado de lo que puede ocurrir en los demás ámbitos de la vida.

Eset, compañía especializada en la detección proactiva de amenazas, me compartió información de interés para abordar el problema de la violencia contra las mujeres mediante el uso de las tecnologías de la información y la comunicación (TIC).

Al respecto, difundió un proyecto de campaña global denominado «Take Back The Tech!», donde se explican las tres formas de violencia más comunes.

Chantaje

Ocurre cuando se amenaza con revelar información difamatoria o perjudicial sobre una persona si no se paga un determinado precio.

En muchos casos el pago no es monetario, sino que puede incluir favores sexuales o control emocional sobre la persona afectada.

Un caso especial es el de la «porno venganza»: cuando alguien publica contenido como fotos o videos sin el consentimiento de la afectada, ya sea para provocar humillación o vender el contenido a terceros.

No se debe estigmatizar la práctica del «sexting», violar esa intimidad es un delito, y las denuncias deben ser tomadas con seriedad; no se deben aceptar frases como: “es tu culpa” o “tú te lo buscaste”.

Sí debemos, de todos modos, saber que existen riesgos y considerar la seguridad en su práctica.

Ciberacoso

Tiene que ver con el hostigamiento, humillación e injurias sufridas a través del uso de medios digitales.

Comprende la suplantación de la identidad, creación de perfiles falsos en línea, e incluso la vigilancia a través de «spyware» (código informático espía) o acceso a los perfiles de redes sociales.

En muchos casos los atacantes se escudan detrás del anonimato e incitan su campaña de odio mediante el uso de «hashtags» (categorías) y publicaciones para que sean compartidas por grupos de personas.

Es conveniente bloquear al acosador e intentar cortar las vías de comunicación de inmediato.

En el caso de que siga sucediendo se deben guardar copias de las comunicaciones, no borrarlas.

Esto servirá de soporte para el siguiente paso: acudir a las autoridades.

Debido al aumento de los casos y a que cada vez más mujeres han alzado la voz, la legislación está cambiando para contemplar y dar atención a estos casos.

Discurso de odio

Cualquier expresión que trivializa, glorifica o incita a la violencia basada en el género.

No debe confundirse con la libertad de expresión, que es un derecho universal, pero que tiene limitaciones en tanto entra en contacto con otros derechos.

En la mayoría de los países, el discurso de odio está prohibido cuando incita a la violencia o acciones perjudiciales contra otras personas.

Uno de los escenarios que más se repite tiene que ver con el discurso de odio contra periodistas mujeres; sobre todo cuando se abordan temas históricamente dominados por hombres, como deportes, juegos o política.

“De acuerdo con un estudio con datos de entre 2012 y 2014, el 41% de los casos de violencia contra las mujeres en línea fue perpetrado por alguien conocido. Por ello es fundamental no ver a la violencia en línea como un fenómeno separado, sino como un caso más de violencia de género: muchos casos de acoso virtual se generan en un contexto de violencia doméstica.”, mencionó Matías Porolli, especialista en seguridad informática de Eset Latinoamérica.

Recomendaciones de seguridad tecnológica

  • Utilizar contraseñas seguras, y no emplear la misma en varios sitios.
  • No caer en los ataques de «phishing». No ingresar credenciales o datos personales en sitio que generen desconfianza, ni hacer clic en enlaces que vienen de correos electrónicos falsos o mensajes extraños en redes sociales.
  • Es importante activar la verificación en dos pasos para el acceso a los correos o redes sociales, para recibir un código especial cada vez que se quiera entrar desde un dispositivo no reconocido.
  • Si se envía información sensible o confidencial, hay que evitar hacerlo desde redes públicas; especialmente de las redes abiertas, de bares o cafés. Las redes hogareñas o las de tercera generación (3G) o cuarta generación (4G) de los proveedores de telefonía, son más seguras.
  • También hay que asegurarse de navegar por sitios seguros y confiables, que utilicen https. Se reconocen por el candado verde, también se puede usar una extensión del navegador como HTTPS Everywhere.
  • En cuanto a dispositivos móviles, se recomienda utilizar un PIN o código de bloqueo para evitar el acceso físico al dispositivo.
  • Utilizar el cifrado de la información. Así, las fotos, videos y demás contenidos del teléfono no serán accesibles sin la contraseña.
  • Si se necesita borrar información, tener en cuenta que a veces no es suficiente con borrarla del dispositivo. En algunos casos la información sube automáticamente a la nube, y también es necesario borrarla ahí.
  • Utilizar software antivirus. Cualquiera, mientras sea bueno y conocido.
  • Si se realiza «sexting», es importante tener en cuenta que las aplicaciones de mensajería como WhatsApp cifran los mensajes de extremo a extremo, pero una vez que se envió, el contenido no se borra.
  • Snapchat permite el uso de publicaciones efímeras que sí se borran al cabo de un tiempo, pero nada evita que alguien pueda tomar una captura de la pantalla.
  • La aplicación más segura es Confide, que elimina los mensajes no sólo de los dispositivos, sino también de los servidores una vez que han sido vistos, y bloquea los intentos de captura de pantalla. Además, permite registrarse con un correo electrónico, sin necesidad de ingresar nuestro número de teléfono, el cual es confidencial.
César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

3 Comments

Deja un comentario

A %d blogueros les gusta esto: