La Opinión
Suscríbete
Elecciones 2023 Elecciones 2023 mobile
Tecnología
La violencia digital trasciende la frontera de la virtualidad
Conozca cuáles son las formas de violencia más comunes contra las mujeres y compartir recursos y recomendaciones para intentar prevenir la violencia de género en línea.
Image
logo
La Opinión
Miércoles, 8 de Marzo de 2023

En el marco del Día Internacional de la Mujer, ESET, compañía líder en detección proactiva de amenazas, mediante su podcast Conexión Segura, conversó con referentes en la materia sobre la violencia digital que afecta a mujeres y niñas, además advierte sobre las 3 formas más comunes de violencia y comparte recomendaciones para intentar prevenir la violencia de género en línea.

 “Si bien la tecnología ha sido de gran utilidad para que las mujeres puedan entrar en contacto, organizarse y difundir la lucha contra las desigualdades de género, esas mismas tecnologías han sido utilizadas para llevar adelante amenazas y extorsiones, difundir información sin consentimiento o realizar otros actos de violencia contra las mujeres.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Lea: Las funciones de privacidad de WhatsApp que las mujeres pueden usar


Según el sitio de Take Back The Tech! hay 3 formas de violencia más comunes contra las mujeres. El equipo de investigación las explica y comparte recomendaciones para intentar prevenir la violencia de género en línea:
 
Chantaje: Ocurre cuando se amenaza con revelar información difamatoria o perjudicial sobre una persona si no se paga un determinado precio. Este precio no siempre es monetario, sino que puede incluir favores sexuales o control emocional sobre la persona afectada. Un caso especial es el de la porno venganza: cuando alguien publica contenido como fotos o videos sin el consentimiento de la parte afectada, ya sea para provocar humillación o vender el contenido a terceros. Tanto en el caso de que las fotos hayan sido obtenidas por hackeo, como por acceso físico a dispositivos o incluso por confianza, no se debe estigmatizar la práctica del sexting en sí. Violar esa intimidad es un delito, y se deben tomar las denuncias con seriedad; frases como: “es tu culpa” o “tú te lo buscaste” no deben ser aceptadas como respuesta a la preocupación de la víctima.
 
Ciberacoso: El ciberacoso tiene que ver con el hostigamiento, humillación e injurias sufridas a través del uso de medios digitales. Comprende la suplantación de la identidad, creación de perfiles falsos online, e incluso la vigilancia a través de spyware (software que se instala en el ordenador sin que un usuario tenga constancia de ello) o acceso a los perfiles de redes sociales. En muchos casos los atacantes se escudan detrás del anonimato e incitan su campaña de odio mediante el uso de hashtags y publicaciones para que sean compartidas por grupos de personas. Al sufrir estos ataques, es conveniente bloquear al acosador e intentar cortar las vías de comunicación de inmediato. En el caso de que los mensajes abusivos sigan llegando, se deberían guardar copias de las comunicaciones, no borrarlas. Esto servirá de soporte para acudir a las autoridades. Debido al aumento de los casos y a que cada vez más mujeres han alzado la voz, la legislación está cambiando para contemplar y dar atención a esta problemática.
 
Discursos de odio: Refiere a cualquier expresión que trivializa, glorifica o incita a la violencia de género. No debe confundirse con la libertad de expresión, que es un derecho universal, pero que tiene limitaciones en tanto entra en contacto con otros derechos. En la mayoría de los países, el discurso de odio está prohibido cuando incita a la violencia o acciones perjudiciales contra otras personas. Uno de los escenarios que más se repite tiene que ver con el discurso de odio contra periodistas mujeres; sobre todo cuando se abordan temas históricamente dominados por hombres, como deportes, juegos o política.


Conozca: ¡Pilas con el plagio! estos son los riesgos al usar ChatGPT


 

Además, el equipo de ESET comparte recomendaciones para utilizar la tecnología de manera segura:
 
Contraseñas:

  • Utilizar una contraseña fuerte y no repetirla en varios sitios, ya que los sitios pueden ser comprometidos. Si esto ocurre y la contraseña es única para ese sitio, no podrán usarla para otros servicios y esto minimizará el daño.
  • Los gestores de contraseñas son una buena idea para poder administrar los accesos a los diferentes servicios y plataformas que se utilizan.
  • Activar la autenticación en dos pasos para el acceso a los correos o redes sociales, para recibir un código especial cada vez que se quiera acceder desde un dispositivo no reconocido. Si es un atacante intentando ingresar, no podrá hacerlo por más que conozca la contraseña, ya que no tendrá acceso a ese código especial que es enviado al teléfono.

 
Navegación:

  • Si se va a enviar información sensible o confidencial, evitar hacerlo desde redes públicas como bares o cafés; esperar hasta estar en una red confiable.
  • En caso de conectarse a una red pública, es recomendable utilizar una VPN, para que la información viaje cifrada.
  • Asegurarse de navegar por sitios seguros y confiables, que utilicen https. Se puede reconocer por el candado verde en la barra de dirección del navegador web. También se puede usar una extensión del navegador como HTTPS Everywhere.

Entérese: Mujeres en Fintech: líderes de la disrupción


 

 
Teléfonos móviles:

  • Utilizar un PIN o código de bloqueo para evitar el acceso físico al dispositivo.
  • Utilizar el cifrado de información. Así, las fotos, videos y demás contenidos del teléfono no serán accesibles sin la contraseña. Para aprender a cifrar los datos en dispositivos Apple ingresa aquí y para dispositivos Android aquí.
  • Si se necesitas borrar información, tener en cuenta que a veces no es suficiente con borrarla del dispositivo. En algunos casos la información se ha subido automáticamente a la nube, y también es necesario borrarla ahí. En el caso de Android esto está desactivado por defecto, pero en el caso de los dispositivos de Apple, hay una guía para desactivar la sincronización automática con iCloud.
  • Utilizar un software antivirus. Cualquiera que te guste, que sea bueno y conocido; pero cuidado con los falsos antivirus.

Gracias por valorar La Opinión Digital. Suscríbete y disfruta de todos los contenidos y beneficios en: https://bit.ly/SuscripcionesLaOpinion

Temas del Día