Por estrategiaynegocios.net
Si bien la tecnología ha sido de gran utilidad para que las mujeres puedan entrar en contacto, organizarse y difundir la lucha contra las desigualdades de género, esas mismas tecnologías han sido utilizadas para llevar adelante amenazas y extorsiones, difundir información sin consentimiento o realizar otros actos de violencia contra las mujeres.
Según el sitio de Take Back The Tech! hay tres formas de violencia digital más comunes contra las mujeres:
El chantaje ocurre cuando se amenaza con revelar información íntima, difamatoria o perjudicial sobre una persona si no se paga un determinado precio. Este precio no siempre es monetario, sino que puede incluir favores sexuales o control emocional sobre la persona afectada.
El ciberacoso tiene que ver con el hostigamiento, humillación e injurias sufridas a través del uso de medios digitales. Comprende la suplantación de la identidad, creación de perfiles falsos online, e incluso la vigilancia a través de spyware (software que se instala en el ordenador sin que un usuario tenga constancia de ello) o acceso a los perfiles de redes sociales.
En muchos casos los atacantes se escudan detrás del anonimato e incitan su campaña de odio mediante el uso de hashtags y publicaciones para que sean compartidas por grupos de personas. Al sufrir estos ataques, es conveniente bloquear al acosador e intentar cortar las vías de comunicación de inmediato.
Discursos de odio refiere a cualquier expresión que trivializa, glorifica o incita a la violencia de género. No debe confundirse con la libertad de expresión, que es un derecho universal, pero que tiene limitaciones en tanto entra en contacto con otros derechos.
El equipo de ESET comparte recomendaciones para utilizar la tecnología de manera segura:
· Utilizar una contraseña fuerte y no repetirla en varios sitios, ya que los sitios pueden ser comprometidos. Si esto ocurre y la contraseña es única para ese sitio, no podrán usarla para otros servicios y esto minimizará el daño.
· Los gestores de contraseñas son una buena idea para poder administrar los accesos a los diferentes servicios y plataformas que se utilizan. Si se va a enviar información sensible o confidencial, evitar hacerlo desde redes públicas como bares o cafés; esperar hasta estar en una red confiable.
· En caso de conectarse a una red pública, es recomendable utilizar una VPN, para que la información viaje cifrada.
· Si se necesita borrar información, tener en cuenta que a veces no es suficiente con borrarla del dispositivo. En algunos casos la información se ha subido automáticamente a la nube, y también es necesario borrarla ahí.