8M: La violencia digital trasciende la frontera de la virtualidad
En el marco del Día Internacional de la Mujer, ESET, compañía líder en detección proactiva de amenazas, mediante su podcast Conexión Segura, conversó con referentes en la materia sobre la violencia digital que afecta a mujeres y niñas, además advierte sobre las 3 formas más comunes de violencia y comparte recomendaciones para intentar prevenir la violencia de género en línea.
“Si bien la tecnología ha sido de gran utilidad para que las mujeres puedan entrar en contacto, organizarse y difundir la lucha contra las desigualdades de género, esas mismas tecnologías han sido utilizadas para llevar adelante amenazas y extorsiones, difundir información sin consentimiento o realizar otros actos de violencia contra las mujeres”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
El equipo de ESET invita a escuchar “8M: La violencia digital trasciende la frontera de la virtualidad” el último capítulo de Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. En el mismo, junto a la Fundación Encontrarse en la Diversidad se analizó cuál es la situación en la actualidad y cómo se ha trasladado la violencia hacia mujeres y niñas al mundo digital. Martina López del laboratorio de investigación de ESET Latinoamérica, se abordan las distintas formas de violencia digital que existen, cuáles son sus características y recomendaciones para reducir el riesgo de ser víctima de algunas de las formas de violencia más comunes contra mujeres y niñas, cómo preparar a las infancias y adolescencias para la vida digital segura, y qué puede hacer una persona que está sufriendo alguna forma de violencia de género online.
Según el sitio de Take Back The Tech! hay 3 formas de violencia más comunes contra las mujeres. El equipo de investigación de ESET las explica y comparte recomendaciones para intentar prevenir la violencia de género en línea:
Chantaje: Ocurre cuando se amenaza con revelar información difamatoria o perjudicial sobre una persona si no se paga un determinado precio. Este precio no siempre es monetario, sino que puede incluir favores sexuales o control emocional sobre la persona afectada. Un caso especial es el de la porno venganza: cuando alguien publica contenido como fotos o videos sin el consentimiento de la parte afectada, ya sea para provocar humillación o vender el contenido a terceros. Tanto en el caso de que las fotos hayan sido obtenidas por hackeo, como por acceso físico a dispositivos o incluso por confianza, no se debe estigmatizar la práctica del sexting en sí. Violar esa intimidad es un delito, y se deben tomar las denuncias con seriedad; frases como: “es tu culpa” o “tú te lo buscaste” no deben ser aceptadas como respuesta a la preocupación de la víctima. Es importante y se debe saber que existen riesgos asociados y, por consiguiente, desde ESET se recomienda tener en cuenta las buenas prácticas de seguridad.
Ciberacoso: El ciberacoso tiene que ver con el hostigamiento, humillación e injurias sufridas a través del uso de medios digitales. Comprende la suplantación de la identidad, creación de perfiles falsos online, e incluso la vigilancia a través de spyware (software que se instala en el ordenador sin que un usuario tenga constancia de ello) o acceso a los perfiles de redes sociales. En muchos casos los atacantes se escudan detrás del anonimato e incitan su campaña de odio mediante el uso de hashtags y publicaciones para que sean compartidas por grupos de personas. Al sufrir estos ataques, es conveniente bloquear al acosador e intentar cortar las vías de comunicación de inmediato. En el caso de que los mensajes abusivos sigan llegando, se deberían guardar copias de las comunicaciones, no borrarlas. Esto servirá de soporte para acudir a las autoridades. Debido al aumento de los casos y a que cada vez más mujeres han alzado la voz, la legislación está cambiando para contemplar y dar atención a esta problemática.
Discursos de odio: Refiere a cualquier expresión que trivializa, glorifica o incita a la violencia de género. No debe confundirse con la libertad de expresión, que es un derecho universal, pero que tiene limitaciones en tanto entra en contacto con otros derechos. En la mayoría de los países, el discurso de odio está prohibido cuando incita a la violencia o acciones perjudiciales contra otras personas. Uno de los escenarios que más se repite tiene que ver con el discurso de odio contra periodistas mujeres; sobre todo cuando se abordan temas históricamente dominados por hombres, como deportes, juegos o política.
El equipo de ESET comparte recomendaciones para utilizar la tecnología de manera segura:
Contraseñas:
• Utilizar una contraseña fuerte y no repetirla en varios sitios, ya que los sitios pueden ser comprometidos. Si esto ocurre y la contraseña es única para ese sitio, no podrán usarla para otros servicios y esto minimizará el daño.
• Los gestores de contraseñas son una buena idea para poder administrar los accesos a los diferentes servicios y plataformas que se utilizan.
• Activar la autenticación en dos pasos para el acceso a los correos o redes sociales, para recibir un código especial cada vez que se quiera acceder desde un dispositivo no reconocido. Si es un atacante intentando ingresar, no podrá hacerlo por más que conozca la contraseña, ya que no tendrá acceso a ese código especial que es enviado al teléfono.
Navegación:
• Si se va a enviar información sensible o confidencial, evitar hacerlo desde redes públicas como bares o cafés; esperar hasta estar en una red confiable.
• En caso de conectarse a una red pública, es recomendable utilizar una VPN, para que la información viaje cifrada.
• Asegurarse de navegar por sitios seguros y confiables, que utilicen https. Se puede reconocer por el candado verde en la barra de dirección del navegador web. También se puede usar una extensión del navegador como HTTPS Everywhere.
Teléfonos móviles:
• Utilizar un PIN o código de bloqueo para evitar el acceso físico al dispositivo.
• Utilizar el cifrado de información. Así, las fotos, videos y demás contenidos del teléfono no serán accesibles sin la contraseña.
• Si se necesitas borrar información, tener en cuenta que a veces no es suficiente con borrarla del dispositivo. En algunos casos la información se ha subido automáticamente a la nube, y también es necesario borrarla ahí. En el caso de Android esto está desactivado por defecto, pero en el caso de los dispositivos de Apple, hay una guía para desactivar la sincronización automática con iCloud.
• Utilizar un software antivirus. Cualquiera que te guste, que sea bueno y conocido; pero cuidado con los falsos antivirus.
“Esperamos que estos recursos y recomendaciones sirvan para prevenir actos de violencia en línea, y confiamos en que entre todos y todas podamos tomar conciencia sobre prácticas arraigadas que lastiman y afectan a muchas mujeres en nuestra región”, agrega Gutiérrez Amaya de ESET.