TECNOLOGíA
Redes tóxicas

Cómo detectar y prevenir la violencia de género digital

Según un estudio, 6 de cada 10 mujeres se sienten acosadas por terceros en redes sociales o en la web. Qué hacer para impedir o combatir los ataques.

acoso virtual redes violencia g_20191204
Una de cada tres mujeres sufrió violencia en las redes sociales en Argentina. | ILUSTRACIÓN: #JOAQUINTEMES

Puede ser sutil o directa, pero son igual de dañinas: todas las conductas de violencia de género que se ejercen mediante las redes sociales o la web —y que se denominan violencia de género digital— limitan la libertad, generan relaciones desiguales, provocan sobre la víctima daños a su imagen pública y afectan a su privacidad. 

Según el reporte Violencia de género digital: el efecto sutil, profundo y anónimo de la tecnología, que llevó a cabo entre 3 mil personas la consultora especializada BTR Consulting, el 47% de ellas se han sentido acosadas por un tercero en alguna red social o medio digital. De ese total, el 56% corresponde a mujeres y 44% a hombres.

Cómo detectar si hay toxicidad digital

Los expertos alertan sobre algunos signos que demuestran claramente la toxicidad o violencia digital: 

Esto no le gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite
  • Espiar el dispositivo de otra persona y/o exigir que envíe su geolocalización. Según el relevamiento, el 29% experimentó el uso de software espía o localizadores GPS en su teléfono o computadora por parte de un tercero.
  • Acosar a alguien mediante el dispositivo. Como ejemplos, mencionan la tendencia al abuso en redes sociales como Facebook, IG, TikTok o Twitter; y compartir fotos o videos íntimos sin consentimiento de la otra persona.
  • Controlar lo que hace alguien en las redes sociales. El abuso doméstico on-line puede incluir comportamientos como el monitoreo de perfiles de redes sociales o correos electrónicos. “Muchas relaciones que comienzan románticamente pueden convertirse rápidamente en controladoras, ya que terceros leen correos electrónicos, revisan textos y ubicaciones de publicaciones en redes sociales y/o censuran posteos”, sostienen desde la consultora.
  • Otras manifestaciones de “toxicidad”: obligarla a que envíe imágenes íntimas, ponerla en compromiso para que facilite sus contraseñas, enojarse por no obtener siempre una respuesta inmediata, interferir en las relaciones que tiene con otras personas, obligarla a que muestre una conversación privada.

Para la mitad de los encuestados, el abuso online que experimentaron no sólo implicó amenazas directas para ellos sino además para alguien que conocían. Casi un tercio de los participantes del estudio que habían recibido amenazas afirmaron que cuando una pareja o expareja las había hecho online, estas se llevaron a cabo.

Cómo protegerse

Aquellas personas que sufren ciberataques se sienten desprotegidos ante una legislación y normativa escasa en materia de delitos informáticos. “Debido a la inestabilidad jurídica en internet y la dificultad de establecer fronteras y jurisprudencia, algunos delitos quedan sin pena, por no estar tipificados en el código penal; ataques que creemos imposibles de demostrar y que en muchos casos no los reconocemos como ataques. Hoy, las opciones de denuncia son ineficaces para detener el abuso aún ante mensajes explícitos, fotos pornográficas y ciberacoso”, comenta Gabriel Zurdo, CEO de BTR Consulting.

Para prevenir la violencia de género digital, los expertos fomentan la aplicación de las siguientes medidas: 

  • Actualización de los dispositivos. Un dispositivo actualizado es menos vulnerable ante los ciberataques. 
  • Protección frente a accesos no deseados. Las contraseñas y patrones de desbloqueo deben ser secretos, complejos y seguros, pues constituyen la primera barrera de seguridad para proteger la privacidad. Para detectar accesos no permitidos en los dispositivos, debe verificarse que no haya aplicaciones no instaladas y revisar detalladamente las facturas.
  • Encriptado del contenido. La mayoría de los sistemas operativos ofrecen la opción de cifrar el contenido del móvil, de forma que para acceder a cualquier información hay que introducir una clave de seguridad.
  • Gestión de contraseñas. Además de no revelar a nadie las contraseñas, debe evitarse apuntarlas y utilizar una misma contraseña para todos los accesos. Para facilitar el trabajo, puede utilizarse una herramienta de gestión de claves.