Consideramos que Facebook, Google y otras redes sociales privativas no son espacios de libertad de expresión, acceso a información, ni permiten el ejercicio de nuestros derechos o libertades plenamente, por lo tanto, nos gustaría invitarte a reflexionar sobre tu presencia en dichas plataformas…
La smartphonización de la vida
Sin ánimo de alarmarse, vale la pena reconocer que el hecho de que toda nuestra información esté concentrada en un mismo lugar, es un riesgo. Esto significa que basta un solo ataque para acceder a la totalidad de nuestras vidas digitales. Existen varios motivos (comodidad, falta de conocimiento, etc.) por los que se suele tratar como uno, a un dispositivoAparato electrónico que me permite conectarme a internet. Más que es un ensamblaje de muchos otros: cámara, mapa, agenda, bolígrafo, calendario, calculadora; que tienen una utilidad en nuestro cotidiano, pero que además están conectados a InternetEs un conjunto descentralizado de redes de comunicación int... Más, estableciendo una localización precisa y recolectando información sobre nuestros comportamiento y hábitos.
Son 5 verificaciones de donde estamos, dando como resultado una ubicación cada vez más exacta. Esto nos hace pensar en una dimensión social de los teléfonos inteligentes, más allá de su aspecto tecnológico, pues al ser tantos dispositivos en uno, supone que estaremos más tiempo con ellos, y que más de nuestras interacciones sociales pasarán por allí.
La seguridad de nuestros dispositivos es la última barrera entre nosotrxs y quien realice algún tipo de ataque en nuestra contra, ya que si hay un ataque a un dispositivoAparato electrónico que me permite conectarme a internet. Más personal, quiere decir que la identidad de su propietaria y/o ubicación, probablemente han sido determinadas, y a la vez, que es posible que conozcamos a nuestrx atacante.
En este orden de ideas, reconocemos 3 actores, que por distintos motivos perpetúan y promueven las violencias digitales a mayor escala. A continuación, los presentamos destacando una de tantas características que los convierten en factores determinantes en la existencia de las violencias digitales.
- El Estado, al no implementar políticas que conduzcan hacia la reducción de la brecha digital. Es responsable del desconocimiento en el manejo y acceso a tecnologías de la información, que afecta principalmente a mujeres mayores del área rural.
- Las corporaciones de redes sociales y apps de mensajería, ya que no permiten que las denuncias de violencias ocurridas en su interior, sean tratadas con celeridad o reportadas fácilmente. En el mismo sentido, la estructura misma de estas plataformas permite que dichas violencias se magnifiquen y expandan sin control por sus algoritmos. Si alguna vez te has propuesto a denunciar un contenido en alguna plataforma privativa, sabrás de qué estamos hablando.
- El patriarcado, como paradigma civilizatorio, es el caldo de cultivo propicio para formar trolls que personifican el machismo, por lo que destaca una particular insensibilidad al momento de crear un contenido, acceder a él o difundirlo, generando altas cifras de violencias digitales, dirigidas específicamente a mujeres y otras expresiones de sexo y género no binarias, de todas las edades.
A menudo, no se piensa en cómo podría sentirse la persona a quien el contenido busca perjudicar, o quizás no importa. Además, son ejercicios que se refuerzan por las prácticas de relaciones tóxicas; y el castigo (pornovenganza) está “plenamente justificado”, por lo que un contenido puede ser difundido como una suerte de respaldo a la fratría (orgullo masculino) con la que se genera una identificación activa.
Retomando, ahora que hemos identificado a algunos de los actores en la larga lista de perpetradores y promotores de violencias digitales, veamos algunas estrategias de prevención.
- 1- Paso-a-paso de la orientación tecnológica
- 2- Consejos de prevención a violencias digitales basados en el sondeo a 1000 mujeres bolivianas
- 3- Consejos anti-acoso
- 4- Consejos anti-hackeo
- 5- Consejos anti-amenazas
- 6- Consejos anti-doxxing
- 7- Configuraciones de seguridad y privacidad en redes sociales
- 8- Acciones reactivas
- 9- Cuidados físicos