Ciberacoso: estrategias

Hemos visto algunas de las formas en que ocurre el ciberacoso. Cada situación es diferente, pero jamás es tu culpa. Puedes sentirte indefensa, pero puedes hacer algo. Aquí tienes algunas estrategias probadas para personas que padecen ciberacoso o que están preocupadas por lo que pueda ocurrirles.

Teléfonos móviles

Protege tus datos

Tomar recaudos con tus fotos intimas. Los teléfonos pueden perderse o ser robados, con lo que los datos se tornan vulnerables. Transfiere las fotos dedicadas a un sitio más seguro, como una memoria externa, tan pronto como puedas. Mientras estén en el teléfono, encríptalas y guardalas en un archivo protegido con contraseña.

  • Desactiva el guardado automático en la nube. Cada foto que tomas con tu iPhone queda automáticamente guardada en la iCloud de Apple. Para desactivar esto, ve a Ajustes > iCloud > baja hasta Fotos y marca la opción Off. Para desactivar iCloud por completo, dirígete al fondo del menú y marca 'Eliminar cuenta'. En teléfonos con Android, las fotos pueden sincronizarse con el servicio de nube de Google+, pero éste suele estar desactivado cuando configuras por primera vez una cuenta de Google. Revisa tu configuración yendo a la aplicación Fotos > selecciona Configuración General > desactiva Sincronización automática. Revisa tu nube con frecuencia para saber exactamente qué hay guardado en ella.
  • Borra todos los datos antes de reciclar. Si tienes pensado pasarle tu teléfono a otra persona, primero asegúrate de que no quede en el aparato ninguna información tuya. Quitarle la tarjeta SIM. Devuelve el teléfono a su configuración de fábrica. En Android, dirígete a configuración > Privacidad > selecciona Volver a la configuración de fábrica. Las instrucciones varían según los modelos, por lo tanto consulta el manual o en internet.
Cuida tu privacidad
  • Protege tu teléfono con contraseña. Tus datos estarán más seguros en caso de que pierdas el teléfono o de que alguien trate de usarlo sin tu permiso.

  • Mantente atenta a las facturas telefónicas detalladas Algunas facturas telefónicas detallan los números marcados y los mensajes enviados.

  • Considera la posibilidad de una tarjeta SIM alternativa para llamadas privadas. Apaga tu teléfono, intercambia las tarjetas y vuelve a encender el teléfono. No te olvides de quitar la tarjeta privada cuando termines y guárdala en un lugar seguro.

  • Conoce el balance entre seguridad y conveniencia. Algunas aplicaciones pueden resultarte muy convenientes, pero cuando las instalas pueden volverte vulnerable (o a tus contactos). Piensa en todas las veces en que para instalar una aplicación usando tu contraseña de Facebook, se te pide que permitas el acceso del fabricante a tu lista de contactos. ¿Sabes cómo usa esa información?
 
Oculta tu ubicación
  • Permite el GPS sólo cuando lo necesites. La mayoría de los smartphones llevan chips de GPS que pueden geolocalizar el teléfono en segundos. ¿Necesitas esto todo el tiempo? Por lo general puedes activar o desactivar el GPS en Configuración > Privacidad > Ubicación.

  • Desactiva el GPS de la cámara de tu celular. Esta información geográfica se integra a las propiedades de las fotos y señala exactamente dónde y cuándo fueron tomadas. Junto con el contenido, puede resultar fácil discernir dónde vives, trabajas o juegas. Busca las instrucciones en el manual. Por ejemplo, en un iPhone, ve a Ajustes > Privacidad > Ubicación y desactiva la opción en 'Cámara'.
Redes sociales
Photo credit: Yoel Ben-Avraham

Piensa en lo que compartes en línea. Es muy fácil deducir de tus entradas y fotos información sobre dónde vives, los lugares a los que te gusta ir y las personas que te interesan. Trata tu cuenta de correo electrónico o de internet como tratas a tu tarjeta de crédito, tu documento de identidad o número de pasaporte – con cuidado.

Registro de una cuenta
  • Para registrar un sitio crea una cuenta de correo electrónico diferente. Esto te ayudará a evitar el spam y tu correo electrónico personal no quedará expuesto si el servicio en línea no tiene buenas prácticas de privacidad.
  • Deja en blanco los campos opcionales. Cuando te registras en línea, solo completa los campos obligatorios y deja en blanco cierta información identificatoria, como la fecha de nacimiento.
  • Usa una imagen de perfil que no te identifique. Elegir imágenes que también protegen tu ubicación puede prevenir que te reconozcan o encuentren.
  • Utiliza un nombre de usuario/a que no sea personal. Muchas personas tienen nombres de usuario/a que no revelan algunas características de identidad. Puedes usar un nombre que sea neutro respecto del género.
  • Revisa tu configuración de privacidad. Algunos servicios como Facebook cambian con frecuencia su política de privacidad, por lo tanto, revisa regularmente tu configuración para estar segura de que compartes sólo la información que quieres compartir y con personas en las que confías. Algunos sitios te permiten probar cómo otras personas en tu perfil. Puedes ver cómo configurar la privacidad en redes sociales aquí.
  • Usa sitios con buenas políticas de privacidad. Asegúrate de que los proveedores y plataformas que usas tengan políticas de privacidad aceptables que prohíban el ciberacoso y el hostigamiento en línea. Si no las tienen, escribe para sugerirles que las adopten o cambia a un proveedor que se preocupe más por la privacidad de sus usuarios/as. Lee cómo ¡Dominemos la tecnología! evaluó Facebook, YouTube y Twitter.
Prácticas en línea
  • Nunca comuniques públicamente tus datos de contacto personales. Y no compartas los de nadie. Muchas personas publican su número de teléfono en los comentarios de Facebook sin darse cuenta de que todo el mundo puede verlo. Utiliza en cambio un mensaje directo.
  • Búscate a ti misma. Realiza regularmente una búsqueda de tu nombre en internet para saber dónde apareces o configura una alerta.
  • Cambia regularmente las contraseñas. Sí, es pesado, pero muy importante. Security-in-a-box tiene un buen capítulo sobre contraseñas fuertes y trucos para recordarlas.
  • Mantén tu tecnología actualizada y segura. Lee nuestros consejos para herramientas e instala (¡y actualiza!) todo software relevante. Elige fuente abierta toda vez que puedas.
  • Conoce la relación entre seguridad y conveniencia. ¿Realmente necesitas instalar esta nueva aplicación si no estás 100% segura de que no hará más vulnerable tu dispositivo?

Blog y sitios web

  • Usa direcciones alternativas para registrar dominios. Cuando registras un nombre de dominio, tu información de contacto queda publicada y cualquiera puede acceder a ella. En muchos países esto es un requisito de transparencia. Si bien existen servidores de alojamiento de dominios que por una cuota protegen la privacidad, éstos deben ceder ante las presiones legales o públicas de revelar información del registro. Puedes usar la dirección y número de teléfono de una organización o algún otro que no revele tu domicilio. Crea una cuenta de correo electrónico exclusiva para la administración del dominio.
  • No publiques tu dirección de correo electrónico. En cambio, crea un formulario de contacto simple mediante el cual las personas puedan enviar su información para ponerse en contacto.
  • Para aceptar comentarios exige el nombre de la cuenta. También puedes activar la opción de rastrear las direcciones IP de los comentarios.
Para denunciar acosadores y buscar reparación
  • Actúa rápido para bloquear al acosador. Muchas personas no actúan con rapidez porque creen que están sobreactuando, pero la repetición de los ataques puede paralizarte. Registra los incidentes (obra, lugar, evento). Si actúas con rapidez y le bloqueas las oportunidades al acosador, éste puede perder interés.
  • Deja en claro que no quieres que te contacte. Adviértele que cualquier nuevo contacto resultará en una denuncia a la policía. La comunicación puede frenarse asimismo. Escribe una vez y documéntalo.
  • Guarda copias de todas las comunicaciones. Aunque tu deseo inmediato sea borrar las comunicaciones y tratar de olvidarte de ellas, guardar un registro es crucial. Toma capturas de pantalla y respalda las pruebas en algún dispositivo externo. Necesitarás hacer copias electrónicas, ya que la codificación que acompaña a todas las comunicaciones informáticas es la única manera de verificar su autenticidad.
  • Denuncia, bloquea o filtra correos electrónicos. uedes filtrar una dirección de correo electrónico particular para que vaya directamente a la carpeta 'residuos' o a alguna otra que especifiques. Esto significa que no necesitarás leer los mensajes y que quedarán disponibles como prueba. Aprende a configurar filtros y bloqueos. Gmail tiene un mecanismo de denuncia para cuando un acosador utiliza sus servicios de correo.
  • Bloquea trolls en blogs y salas de chat. Puedes bloquear los contactos no deseados en las salas de chat siguiendo sus instrucciones. Si tienes un blog o sitio web y alguien publica continuamente comentarios agresivos, puedes bloquearlo mediante un 'bloqueo de IP'. Proveedores de blogs como WordPress ofrecen widgets instalables. O consulta a tu proveedor de sitio web.
  • Vuelve invisibles los comentarios abusivos, pero no los borres. Serán parte de las pruebas que le presentarás a la policía o al proveedor de internet. Si el acoso es mediante llamadas telefónicas, grábalas como prueba.
  • Contacta al PSI del acosador. Contacta al proveedor de servicios de internet del acosador. La mayoría de los PSI prohíben usar sus servicios con propósitos abusivos. Muchas veces los proveedores pueden intervenir directamente contactando al acosador o cerrando su cuenta. Documenta este contacto.
  • Pedirle a un/a amigo/a que modere los comentarios ofensivos. Guarda tus energías para lo importante y deja que amigos/as de confianza moderen lo que no sirve.
  • Go to the authorities. More women being harassed online are choosing to go to the authorities, which has led to changes in legislation. If the harassment involves hate groups, threats of death or bodily harm and/or public postings of your location or contact information, you should contact law enforcement right away. The more evidence you have collected, the faster they can act.
  • Acude a las autoridades. Cada vez más mujeres acosadas en línea deciden acudir a las autoridades, lo cual ha provocado cambios en la legislación. Si el acoso involucra a grupos que incitan al odio, amenazas de muerte o lesiones físicas y/o publicación de tu información de contacto y ubicación, deberías acudir a las autoridades de inmediato. Cuantas más pruebas hayas recolectado, más rápido podrán actuar.
  • Busca apoyo emocional. Cuéntale a tu familia y amistades que eres víctima de acoso. Su apoyo es esencial durante el acoso y luego para ayudarte en la recuperación.
  • Si es necesario informa a tus empleadores/as. Si crees que esta persona puede acosarte en tu lugar de trabajo, es importante que notifiques a tu empleador/a. Es muy probable que estén dispuestos a respaldarte si reciben alguna comunicación del acosador y puede mitigar los perjuicios profesionales, además de aportar pruebas.
  • Limpia los daños. Si tu búsqueda en internet revela que el acosador publicó información acerca de ti, lee sobre “cómo borrar cosas de internet”. Pasos importantes:

    • Solicita a los sitios web que eliminen esa información
    • Contacta a Google para que borre la información
    • Reconstruye una reputación en línea positiva para 'sepultar' los resultados de búsqueda negativos
    • Denuncia las violaciones ante la ley los motores de búsqueda
    • Presenta una demanda legal por difamación


Issue: