Alza la voz y ten cuidado:

Guía para autoprotegerte del acoso online

 

¿Te abruma? ¿No tienes tiempo para leerte todo? Empieza con estas tres medidas:

  1. Activar la verificación en dos pasos
  2. Crear contraseñas únicas y complejas
  3. Eliminar información susceptible de doxing

NOTA: Esta guía contiene lo que hemos aprendido sobre cómo protegerte de individuos, grupos poco organizados y cibermasas (cybermobs) online. Si te preocupan los ataques de gobiernos, grandes empresas u otras instituciones masivas organizadas y/o instituciones con recursos, recomendamos esta fantástica guía.

Desearíamos no tener que escribir esto. Tomar algunas de estas medidas para garantizar tu seguridad online te costará tiempo real y, a veces, dinero. Es una sanción impuesta a las mujeres, la gente de color, queer y transgénero, y otros grupos oprimidos por atrevernos a expresar nuestras opiniones en público.

Nada de esto es justo. No deberían ser ni nuestros preciados ahorros ni nuestro trabajo meticuloso los que nos mantuvieran seguros, debería ser nuestra humanidad básica. Pero, más veces de las que podemos contar, se ha demostrado que ésta es dolorosa y frustrantemente insuficiente. Por lo que abajo encontrarás algunas de las cosas que hemos descubierto que pueden ayudar, aunque no tendríamos por qué hacer ninguna de ellas. Mientras luchamos por un mundo justo, éste es en el que vivimos, y queremos compartir lo que sabemos.
También queremos reconocer que la gente con mayores privilegios económicos y tiempo para el ocio, tendrá facilidades a la hora de implementar estas estrategias de forma exhaustiva, una injusticia estructural que subraya lo injusto que es el acoso online. También es cierto que ninguna de ellas es infalible; podrías emplear todas ellas y aún así convertirte en blanco de un acoso.

Y para ser absolutamente claras: si alguien te ataca, acosa o amenaza online, no es culpa tuya, incluso si no habías tomado precauciones previamente.

Nunca es culpa tuya. Nunca. Jamás.

Medidas de prevención recomendadas

Debajo se sugiere una serie de pasos que puedes tomar para protegerte de aquellos que quieran silenciar tu voz online con intimidación, acoso, amenazas y abusos.

Prevenir el doxing

Tu información online está por todas partes. Tu nombre, domicilio o dirección de trabajo, número de teléfono, correo electrónico y otra información comprometida está seguramente puesta de cara al público en varios sitios web. Frecuentemente, es así como los acosadores encuentran la información que usan para el doxing, o para publicar la información personal de sus objetivos. A menudo, el doxing viene con la intención, declarada o no, de usar la información de tus contactos personales para aumentar el acoso sobre su objetivo o sobre ti.

Existen varios “buscadores de personas” que puedes usar para consultar tu información que ya está online. Estos sitios web son bases de datos abiertas al público en las que cualquiera puede buscar el correo electrónico, número de teléfono y domicilio físico de una persona, usando su nombre o cualquier otro dato identificativo. La mayoría de estas webs tienen la opción de eliminar la información, ya sea pidiéndolo formalmente o creando una cuenta, accediendo y reclamando tu listado. Es recomendable consultar estos sitios cada seis meses porque tu información puede ser resubida incluso después de haberla eliminado.

Para conocer más buscadores de personas/corredores de datos o databroker, echa un vistazo a esta lista recopilada por TrollBusters.

Para una definición de doxing en español: ¿Qué es doxing?

CONSEJO: Desgraciadamente, los acosadores tienen tendencia a ir a por tus seres queridos. Sugiere a tu familia cercana, amigos y colegas que también tomen medidas para eliminar su información personal de los “buscadores de personas”.

Reputation.com: Para protegerte del doxing, Reputation.com ofrece un servicio que elimina tu información personal de los sitios de pago, y después los vigila para asegurarse de que dicha información sigue borrada. Visita su web para obtener más información y las tarifas de sus servicios.

CONSEJO: Haz una búsqueda reversa de tu información personal buscando en google tu domicilio, correo electrónico o número de teléfono para ver dónde aparecen en caso de estar listados online. Prueba también sitios como: http://www.whitepages.com/reverse_phone, Spokeo o TNID.US.

Contraseñas y acceso seguros

Hoy día, las contraseñas son necesarias para casi todo lo que usamos, y son cruciales para proteger nuestra información online. Un par de cosas importantes que recordar al crear contraseñas son:

Tener muchas contraseñas diferentes

Lo ideal sería que tuvieras una contraseña única para cada cuenta que poseas. ¡Puede haber más cuentas de las que crees! Estos son algunos de los tipos de cuenta que puedes tener: correo electrónico, bancaria, de la tarjeta de crédito, de redes sociales, de servicios, de aplicaciones, para solicitudes, para el seguro sanitario o la consulta del historial médico, para webs municipales y otras web gubernamentales, cuentas para las facturas del agua, la electricidad e internet, de dominios o hosting, de webs para realizar presupuestos.

CONSEJO: Para mayor seguridad, considera usar también un usuario único por cuenta.

Cambia tus contraseñas a menudo

Intenta cambiar a menudo tus contraseñas, por ejemplo cada 90 días. Aunque sea un fastidio, a la larga mantendrá segura tu información.

Usa administradores online de contraseñas

Aplicaciones como 1Password y LastPass crean y siguen el rastro de contraseñas de alta aleatoriedad y seguridad para cada cuenta que uses online. Deberías tener una contraseña única y de seguridad elevada para cada web online a la que accedas por contraseña.

Crea contraseñas complejas

Las contraseñas deberían ser largas y difíciles de piratear. Una buena contraseña suele ser una mezcla de 7-15 mayúsculas y minúsculas, números y símbolos. No uses números de teléfono, cumpleaños, nombres de familiares o palabras del diccionario en tus contraseñas.

Para crear contraseñas nuevas, sugerimos usar un generador automático de contraseñas como los que vienen en aplicaciones de administración de contraseñas o los de webs como Password Generator. También puedes usar como referencia la estrategia empleada en este cómic de XKCD sobre contraseñas robustas.

CONSEJO: Nunca compartas tus contraseñas a través de conexiones no seguras como mensajes de texto, mensajería instantánea o MP. Algunos servicios como LastPass ofrecen métodos seguros para compartir contraseñas.

No guardes tus contraseñas en la nube

Si te hackean no querrás que nadie tenga acceso a tus contraseñas a través de una hoja de cálculo u otro documento guardado en una cuenta de “la nube”. “La nube” es un término que se refiere normalmente a cualquier sistema de almacenamiento de datos que no se encuentra en tus dispositivos personales. Google Drive guarda todo en la nube. Dropbox usa almacenamiento en la nube. iCloud es la nube, evidentemente. Steam y xBox tienen aplicaciones en la nube. Captas la idea. Lo más seguro es guardar tus contraseñas en un documento protegido por una clave y que se encuentre únicamente en un dispositivo físico. Para más información sobre cómo funciona la nube y sus riesgos en seguridad, aquí tienes una buena explicación.

CONSEJO: Nunca guardes tus contraseñas en una hoja de cálculo poco segura o en un documento dentro de tu ordenador, teléfono o en la nube.

Activa la verificación en 2 pasos/Autenticación de factor doble

El e-mail, las redes sociales y otros sitios web te permiten activar la verificación en dos pasos, que pide un código desde una aplicación o te envía un número que debes introducir cuando alguien intenta entrar en tu cuenta desde un ordenador o navegador no registrados. Esta página lista las webs actuales con opciones para la autenticación de factor doble: https://twofactorauth.org/

Usa preguntas de seguridad

Muchos sitios te piden crear una o dos preguntas de seguridad que debes responder en caso de que hayas olvidado tu contraseña. Acuérdate de escribir respuestas complicadas, algo que sólo sabes tú y usa información que no se pueda encontrar online o a través de tus redes sociales. Una opción sería crear respuestas complejas estilo contraseña para las preguntas de seguridad. Puedes guardar tus respuestas a las preguntas de seguridad en un administrador de contraseñas seguras para asegurarte de no olvidarlas y poder a acceder a ellas fácilmente cuando haga falta.

Direcciones de correo electrónico

Deberías tener varias cuentas de correo electrónico y usarlas para cosas diferentes. Tal vez quieras separar tu e-mail público del resto de tus comunicaciones personales, e incluso de tus asuntos de negocios y financieros. Además, es posible que quieras registrar tu nombre en tantos dominios de correo electrónico como puedas, para asegurarte de que te pertenecen y nadie más puede usarlos para fingir ser tú, por ejemplo: tunombre@gmail.com, tunombre@yahoo.com, tunombre@aol.com, tunombre@mac.com. Si posees tu propio dominio, también puedes crear una dirección de correo electrónico única para cada cuenta que puedes luego mantener con un administrador de contraseñas.

CONSEJO: además de usar contraseñas diferentes, es recomendable usar direcciones de correo electrónico diferentes para cada cuenta online distinta. Si alguien consigue acceso a una cuenta, esto dificultará que averigüen cómo entrar en el resto.

Seguridad en sitios web

Dominios

Si posees uno o más dominios web, es probable que tu información de contacto esté disponible a través de domain registrar y WhoIs Search (who.is). Muchos servicios de registro de nombre de dominio ofrecen la opción de mantener la privacidad de esa información, gratis o por una pequeña tarifa. La disponibilidad de servicios de registro privados depende del nivel superior del dominio, por ejemplo, .ca tiene registro privado gratuito pero los dominios .us no pueden ser registrados de forma privada. Ponte en contacto con la asistencia técnica de la empresa en la que has registrado tus nombres de dominio para que te ayuden.

Comentarios en tu sitio web

Si posees un sitio web, es una buena idea desactivar o moderar los comentarios antes de que se muestren en él. No solo baja la cantidad de spam que aparece sino que también asegura que comentarios desagradables y difamatorios no aparezcan en tu web. También puedes hacer que la gente tenga que registrarse con una cuenta para hacer comentarios como Disqus (disqus.com) para evitar que spameen tu sitio con comentarios ofensivos.

PÍDESELO A UN AMIGO: Si los comentarios se están llenando de odio e insultos, pide a un amigo que modere tu web, documente cualquier amenaza y borre los comentarios ofensivos.

Ataques DDoS

Si llevas una web, puede que quieras protegerte de antemano de ataques DDoS (Ataques de Denegación de Servicio), una táctica usada en ocasiones para inutilizar un sitio web. Empieza asegurándote de que conoces las respuestas a las siguientes preguntas, adaptadas de las de DigitalDefenders.org, antes de que se produzca el ataque. Si por cualquier motivo se cayera tu sitio, y quieres usar la guía de GitHub (enlazada debajo) para arreglarlo, deberías tener estas respuestas a mano:

  • ¿Quién construyó tu web? ¿Está disponible para ayudarte en caso de que se caiga?
  • ¿Quién es tu proveedor de hosting? Es decir, la compañía que procura el servidor en el que se aloja tu web. Si no lo sabes, puedes usar una herramienta como ésta para ayudarte.
  • ¿Cuál es la mejor manera de solicitar ayuda/soporte a tu hosting particular? Y si tienes un webmaster, ¿sabe cómo hacerlo?
  • ¿Cuáles son las especificaciones para el acceso a tu cuenta para dicho proveedor de host?
  • ¿Dónde compraste tu nombre de dominio? En algunos casos, también lo lleva tu compañía de hosting, pero puede ser de otra empresa.
  • ¿Cuáles son las especificaciones para el acceso al servicio de nombre de dominio?
  • ¿Quién más sabe o tiene acceso a estos detalles de tu cuenta? Es preferible que la lista de gente sea corta y la gente en la lista sea de confianza.

Podrías darte de alta en un servicio como CloudFlare o Deflect.ca. Dichas tecnologías detectan y bloquean los ataques que surjan contra cualquier web de su red. Y son servicios para configurar y olvidarse del asunto. Una vez instalados no tienes que volver a preocuparte de ellos. Siempre están en funcionamiento, trabajando para mantener segura tu web. Deflect.ca es un servicio gratuito para medios independientes, organizaciones por los derechos humanos y activistas. CloudFlare es un sistema con ánimo de lucro con niveles de servicio gratuito y de pago. CloudFlare también ofrece servicios gratuitos para sitios web de sociedades civiles a través del Proyecto Galileo. Shield, proyecto de Google, también está disponible para proteger organizaciones con webs que sirven contenidos sobre derechos humanos, elecciones y recursos, si aplicas y cumples ciertos criterios (no del todo claros).

Si sospechas que has sufrido un ataque DDOS, esta guía de GitHub te dirá qué hacer.

Plugins

Ten cuidado con los plugins y los widgets porque son un modo fácil de acceder a tu web y aprovecharse de ella. Instala plugins únicamente de fuentes seguras y de confianza.

Por ejemplo, si usas WordPress, se recomienda usar los paquetes de plugins Jetpack de Automattic (los creadores de WordPress.com) para servicios como los widget para redes sociales, comentarios, formularios de contacto etc.

Plantéate usar un plugin como “Protect” en Jetpack, Wordfence, o Better WP Security para la defensa y seguridad básicas de tu web e instala un respaldo automático como VaultPress o Back up Buddy.

Redes sociales

Muchos usamos las redes sociales para conectar con amigos y familiares o como herramienta profesional. Por desgracia, las redes sociales son también uno de los canales habituales para el acoso, el abuso y el doxing. Hay varias medidas que puedes tomar para minimizar el impacto de los haters en las redes sociales.

Desactiva la geolocalización

Cada vez que haces una foto o subes un estado, se graban datos de geolocalización en dichas fotos o en la actualización de ese estado. Para evitar que los acosadores localicen los sitios que frecuentas y averigüen tu domicilio a través de la geolocalización de las fotos de tu casa, puedes desactivar los ajustes de geolocalización en tu teléfono y en toda aplicación que uses. Puede que también quieras desactivar la etiqueta de localización en aplicaciones sociales como Facebook, Instagram y FourSquare. Twitter también te permite borrar el histórico de datos de localización con un solo clic, en su página de ajustes.

CONSEJO: ¿Estás pasándotelo bien con amigos y queréis compartir fotos y actualizaciones en las redes sociales? Pídeles que se aseguren de que tienen la geolocalización desactivada.

Decide qué quieres compartir

¿Qué fotos e información tienes disponibles públicamente? ¿Cómo te sentirías si un acosador descargara y alterara una de tus fotos con photoshop para convertirla en una meme para acosarte? ¿Tienen un nombre que, combinado con la ciudad en la que vives y tu fecha de nacimiento, pudiera facilitar las cosas a quien quisiera encontrarte o poner en peligro tus cuentas? Entonces, considera no revelar tu ciudad o tu fecha de nacimiento. Minimizar la cantidad de información sobre ti disponible, especialmente en los perfiles públicos de tus redes sociales principales, te dará seguridad, aunque también es un sacrificio que limita lo que puedes compartir con tu comunidad. No hay respuesta correcta sobre cuánto compartir, pero calcula los riesgos y beneficios concienzudamente.

Vigila tu información online

Los blogueros y los periodistas escriben en ocasiones sobre nosotros sin nuestro conocimiento. Puede ser importante que no pierdas de vista la información sobre ti en internet. Si no puedes pagar a un servicio de monitorización de información, hay muchas opciones gratuitas, como Google Alerts y Talkwalker Alerts, que te enviarán avisos por correo electrónico cuando tu nombre aparezca online. Plantéate también introducir tus apodos habituales, formas incorrectas de tu nombre, así como tu número de teléfono y domicilio en Google Alerts, para vigilar si alguien los está compartiendo públicamente. Al ser programas gratuitos no son perfectos pero sí bastante precisos y útiles.

PÍDESELO A UN AMIGO: Puedes hacer que los avisos se envíen a un amigo/a de confianza para que los monitorice por ti.

Otra manera de vigilar tu nombre, es escribirlo en la columna de búsquedas de Tweetdeck o en otro cliente de Twitter. Dichos programas te notificarán si alguien tuitea tu nombre sin haberte mencionado.

Imágenes y fotos

De vez en cuando, puedes buscarte en internet y ver qué imágenes aparecen en los diferentes buscadores. Si hay una foto en particular que te preocupa, puedes hacer una búsqueda reversa de imágenes a través de sitios como Google Images o Tineye, que realizan una búsqueda a través de todos los sitios indexados de la web al subir una imagen. Esto puede ayudarte a la hora de vigilar lo que no quieres online.

CONSEJO: ten en cuenta que los datos EXIF se incrustan en las imágenes. Las fotos sacadas con móviles contienen a menudo coordenadas de latitud y longitud. Puedes usar sitios como Jeffrey’s EXIF viewer para revelar dicha información.

Hazte con tu espacio de nombres

Si puedes, intenta conseguir cuentas con tu nombre en toda plataforma importante, incluso aquellas que no pretendes usar, para ponérselo más difícil a cualquiera que finja ser tú. En caso de necesitar tomarte un respiro de alguna red social en la que ya estás, no borres la cuenta. Hazla privada o desactívala si la opción está disponible, el riesgo de borrar tu cuenta es que otros pueden reclamar tu identificación y usarla contra ti. Para tomarte ese descanso tan necesario, borra la app de tu dispositivo y desactiva las notificaciones por e-mail.

Redes sociales

Toda plataforma de red social tiene sus propias opciones de seguridad y dudas. Para complicar más las cosas, dichas opciones pueden cambiar sin previo aviso. Para una guía sobre qué opciones hay en las plataformas más importantes y cómo plantearte qué hacer con ellas, mira esta guía producida por Take Back The Tech.  Añadimos, esta guía del NNEDV diseñada específicamente para ayudar a supervivientes de violencia doméstica a navegar por Facebook que también es fantástica.

Depende de ti lograr el equilibrio adecuado en los ajustes de seguridad. Lo importante es tomar decisiones informadas sobre lo que a ti te funciona. También recomendamos revisar tus ajustes y estas guías más o menos cada 6 meses, para mantenerte al día de los cambios que las empresas puedan hacer.

Páginas de Facebook

Si eres una persona pública, puedes crear una página pública de Facebook que permita a la gente que quiere seguir tu trabajo hacerlo según tus propias condiciones. Las páginas públicas son similares a las páginas de empresa, te dejan publicar artículos y actualizaciones y puedes dirigir a la gente allí si no quieres hacerte “amigo” de ellos en Facebook. Hay varias maneras de abordar la administración de amigos/fans en Facebook, como se detalla en esta gran entrada de Deanna Zandt.

Bloquear y silenciar en Twitter

Se puede bloquear y silenciar individualmente en Twitter. Sabemos (demasiado bien) que cuando te está atacando una horda es prácticamente imposible bloquear a todos los que están enviando mensajes desagradables y/o amenazadores, pero son estas las rudimentarias herramientas a tu disposición. Bloquear eliminará de tu timeline los tuits de una cuenta que te acose e impedirá a esa persona ver tu cuenta de Twitter cuando están logados. Silenciarlos solo hará que dejes de ver los tuits de una cuenta en tu timeline pero dicha cuenta nunca será notificada.

PÍDESELO A UN AMIGO: Considera delegar tu cuenta a un amigo de confianza a través de aplicaciones como TweetDeck y hacer que bloquee o silencie cuentas abusivas por ti.

Twitter ofrece listas de bloqueados que pueden compartirse y pueden ayudarte a bloquear cuentas de acosadores potenciales para que no tengas que ver sus mensajes en tus menciones. Puedes usar y compartir las listas de bloqueados de tus amigos directamente en Twitter.

Aplicaciones de terceros como Block Together te permiten instalar la app y, mediante el compartir listas de bloqueados, bloquear automáticamente a otros usuarios de Twitter a los que gente en la que confías ha decidido bloquear. También ofrece la opción de impedir que usuarios nuevos te envíen tuits, lo que puede ser útil para impedir ataques mediante “cuentas marioneta” de usuarios que ya habías bloqueado pero que se han creado cuentas nuevas para eludir el bloqueo.

Seguridad al jugar online

Hay una serie de medidas de seguridad que puedes tomar para proteger tu seguridad y privacidad al jugar online, algunas coinciden con las sugerencias que hay en el resto del documento. Por supuesto, puedes implementar algunas o todas las recomendaciones siguientes según tus necesidades.

Contraseñas y autenticación de factor doble

Ver la sección “Contraseñas y acceso seguros”.

Gamertag/Identificador/ID Online

Usa gamertags diferentes en cada plataforma (XBOX, PSN, Steam, Battle.net etc). Tus gamertags deberían ser únicas y diferentes para cada cuenta, (esto incluye los nombres de acceso para varias cuentas online y también las web de interacción social). Si se compromete una cuenta, será más difícil encontrar tus otras cuentas de juego. Evita usar nombres parecidos en múltiples cuentas: por ejemplo, es muy fácil relacionar cuentas como AppleSauce54 en XBOX y AppleySaucey54 en Battle.net. Mucha gente desea que sus gamertags sean uniformes para que sus amigos los encuentren con facilidad por lo que es una sugerencia para obtener un alto nivel de seguridad.

Perfil

Evita usar información o fotos que revelen detalles personales. No contestes las preguntas de seguridad con respuestas reales. Las respuestas deberían ser imposibles de adivinar o encontrar online (evita nombres de mascotas, colegas, escuelas, calles etc.). Puedes usar contraseñas para responder a las preguntas de seguridad y guardarlos en un administrador de contraseñas para recuperarlos con facilidad. Evita usar tu fecha de nacimiento real.

Dirección de correo electrónico

Usa direcciones de correo únicas para cada cuenta (o usa un par de direcciones de correo electrónico para diferentes cuentas de juego). Esto puede ayudarte a dificultar el acceso a tus perfiles de juego si una de tus cuentas se ve afectada.

Ajustes de privacidad

La mayoría de los sistemas de juego online ofrecen una selección de ajustes de privacidad, algunos más que otros.

Busca en tus preferencias/ajustes los relacionados con:

  • Acceso automático o logarse en cada visita
  • Quién puede ver cuándo estás online
  • Quién puede ver a qué estás jugando
  • Quién puede enviarte mensajes de voz o escritos
  • Quién puede enviarte solicitudes de amistad
  • Quién puede ver tu perfil
  • Quién puede ver tu historial de juego
  • Quién puede ver tu lista de amigos
  • Quién puede ver tus vídeos
  • Ajustes relacionados con la subida de vídeos a servidores online
  • Compartir contenido sobre tus partidas en las redes sociales
  • Peticiones para unirte a juegos multijugador
  • Añadir y bloquear amistades
  • Quién puede ver tu nombre real

Haciendo streaming en directo de juegos

Si haces streaming de juegos en directo en Twitch, las opciones de seguridad que ofrecen en los ajustes son algo limitadas: te permiten impedir que se incrusten o compartan tus vídeos, bloquear mensajes y bloquear invitaciones de desconocidos. Cuando estés haciendo el streaming, pide a algunos amigos o colegas de confianza que moderen tu chat de twitch.

YouTube ha introducido recientemente un servicio de streaming en directo centrado en los videojuegos. Actualizaremos la guía cuando tengamos más información acerca de sus opciones de seguridad.

Descargas

Descarga juegos, partidas guardadas, cheats, mods u otros contenidos, solo de fuentes seguras y respetables. Los ficheros sospechosos o desconocidos pueden contener virus, malware y spyware.

Correo físico

Aunque el correo físico ha disminuido notablemente, probablemente aún nos llegan bastantes cartas y paquetes a casa. Valora alternativas como el apartado de correos o el buzón virtual y/o considera usar un alias o pseudónimo para recibir el correo en casa.

Apartado de correos

Si puedes, consigue un apartado de correos para que te envíen tu correo no personal, incluyendo facturas, catálogos, revistas etc. Así, si compran o vendes la casa, o si alguien consigue acceder a una de tus cuentas, no tendrán tu dirección. Sugerimos coger un apdo. de correos a una distancia razonable de tu hogar o trabajo, lo ideal sería que no compartan código postal, ni ciudad si es posible, para que no sea sencillo averiguar dónde vives por la dirección de tu apartado de correos.

Buzón virtual

Tener un buzón virtual es otra opción. These are companies that assign customers an address and unique mailbox number. They are often located in a different city (or even state) and they will scan your mail and/or send it to you. Los buzones virtuales suelen costar más que los apartados de correos y cobran por escaneados y mailings.

CONSEJO: Considera comprar una trituradora de papel para triturar todo documento o etiqueta que lleve tu nombre, domicilio y otra información delicada.

Miscelánea

Usa un número de Google Voice

En los Estados Unidos, puedes conseguir un número secundario gratuito a través de Google Voice y hacer que suene en el teléfono que quieras. Esto te permite evitar dar tu número real. Con Google Voice también puedes bloquear números y enviar transcripciones de tus mensajes de voz a tu correo. No descolgar cuando llame un número que no conoces es una buena medida si tu número SUFRE doxing o si te preocupa recibir llamadas de acoso. Se sentirán mucho menos alentados si no pueden llegar a ti, y si lo hacen puedes bloquear su número tras la primera llamada y no volver a oír de ellos jamás. ¡Puf!

Alias

Un alias es un pseudónimo con el que un escritor publica para proteger su identidad real. Puede ser un nombre totalmente diferente o uno basado en el nombre de pila. Si te preocupa sufrir doxing o perder tu privacidad, especialmente si tienes una combinación inusual de nombre de pila y apellidos, puedes sopesar varias opciones a la hora de escoger un alias. (Es una opción realista si acabas de empezar tu carrera profesional o estás empezando un proyecto nuevo no relacionado con tu actual vida profesional.) Puedes inventarte un nombre, quizá con tu nombre de pila y un apellido familiar antiguo, un pseudónimo basado en tu trabajo o uno totalmente inventado.

Seguridad para la cámara

Cubrir las webcams cuando no se están usando es una buena idea en caso de que alguien consiga acceder a la cámara de tu ordenador o dispositivo móvil. Puedes cubrir fácilmente la cámara de tu ordenador con una pegatina o un post-it (elije lo que se quite mejor para poder seguir usando tu cámara). Existen cubiertas más sofisticadas como C-Slide y SpiShutter.

Vídeollamadas y chats

Si crees que estás tratando con hackers sofisticados, puedes pensar qué apps usar para videollamadas y chats. Skype en particular tiene fallas de seguridad que pueden usarse para espiarte y localizarte, y Hangout no es mucho mejor. Opciones más seguras incluyen Facetime, Talky.io, y Appear.

Para la seguridad en los chats escoge aplicaciones como CryptoCat o ChatSecure que tienen major seguridad que productos más populares como Facebook, Gchat (incluso el modo “confidencial”), SnapChat y What’s App. Para saber más sobre seguridad al chatear, echa un vistazo a la Secure Messaging Scorecard de EFF.

Seguridad en dispositivos físicos

Según tu situación puede que quieras asegurarte de que tus dispositivos físicos: teléfono, portátil, tablet, etc. no pueden ser usados contra ti si cayeran en malas manos. Aquí tienes una fantástica guía sobre cómo lograrlo. La hemos cubierto en parte, como el apartado de contraseñas, pero si echas un vistazo encontrarás nuevos y geniales consejos. También puedes ojear esta guía sobre cómo Encriptar tu portátil en serio.

CONSEJO: Activa y usa contraseñas en tus teléfonos, tablets, portátiles y otros dispositivos siempre.

Documentar y reportar

Documentar

Documentar y guardar el acoso que te envían por Twitter, Facebook, correo electrónico y otras redes sociales puede ser útil, especialmente si decides emprender acciones legales o reportar a las autoridades. La mayoría de los sistemas operativos, como Windows y Mac tienen de base un sistema de captura de pantalla, pero también puedes descargarte aplicaciones como Skitch o OneNote.

Reportar en las redes sociales

La mayoría de las redes sociales online tienen su propia herramienta para reportar el acoso. Sigue las guías que ofrecen en sus plataformas para reportar abusos. Aquí tienes algunos enlaces con información adicional ofrecida por algunos de los sitios web más importantes:

Reportar a las autoridades

Aunque las autoridades locales no suelen estar familiarizadas con las redes sociales, los oficiales recomiendan que las víctimas reporten de inmediato las amenazas y el acoso online directos para que el abuso quede registrado a tiempo y debidamente documentado.

Estrategias centradas en la persona

Planes de apoyo y respaldo

Si crees que pueden atacarte o acosarte online, no tienes que esperar a que suceda para pedir ayuda. A veces, la gente de nuestro círculo social tiene buenas intenciones pero no sabe cómo apoyarnos. Quizá no “pillan” lo que es el acoso online y minimizan cómo te afecta, o quieren ayudar pero no saben cómo hacerlo.

Por ejemplo, podrían volcarse en tu timeline de twitter y “encargarse” de los acosadores creyendo que están haciéndote un favor, cuando puede que estén atrayendo a más acosadores. La intención era buena pero ¿el resultado? No tanto.

Amigos y familiares

Si estás siendo acosado/a, o sospechas que puedes serlo, intenta, si te apetece, tener una conversación sobre “Iniciación al acoso online” con la gente que te rodea. Al final del documento encontrarás recursos muy buenos que puede ser útil enviarles.

Cuando hables con tus seres queridos, piensa en qué te gustaría que te ayudaran y pide con antelación a amigos y familiares si pueden hacer ciertas tareas por ti cuando/en caso de que comience el acoso. A lo largo de este documento hemos usado la sección PÍDESELO A UN AMIGO para apartados en los que gente de confianza puede ayudar.

CONSEJO: Habla con amigos y familiares sobre no suministrar accidentalmente información sobre ti en comentarios, entradas de redes sociales con geolocalización, fotos que no quieras tener online etc.

Puedes pedirle a una persona que te de apoyo emocional, mire si estás bien, te ayude a desahogarte, etc. Otra persona puede monitorizar tus actualizaciones de Facebook y Twitter, mientras que otra puede monitorizar tu bandeja de entrada del e-mail, y una tercera los comentarios en webs de mal gusto que puedan estar escribiendo sobre ti; de manera que tú no tengas que hacerlo.

La ventaja de planear con anticipación es doble: primero, puedes responder más deprisa si, o cuando, lleguen los ataques, ya que tu red ya está lista para intervenir. Segundo, puedes decidir de antemano como quieres que tu gente maneje el asunto. ¿Quieres que tu moderador de Twitter bloquee y reporte a todos los que te acosan, o solo que vigile tus actualizaciones para ver si hay alguna amenaza que debas conocer? Dale a tu equipo todas las contraseñas y acceso que necesiten para cumplir sus trabajos con antelación.

Empleadores

Según tu situación laboral, puede que quieras avisar a tus jefes, colegas o compañeros de trabajo de podría llegar a sus oídos cosas turbias y de mal gusto sobre ti y el por qué de esto. A veces, los acosadores intentan atacar el estatus laboral de sus víctimas, así que cuanta más gente del trabajo puedas poner de tu parte antes de que empiecen a oír mensajes confusos sobre ti, menor credibilidad tendrá tu acosador y mejor será tu situación. Evidentemente, usa el sentido común: no todos los entornos de trabajo serán igual de comprensivos.

CONSEJO: Echa un vistazo a una guía para empleadores de Crash Override.

Autocuidados

Ser objeto de acoso online puede hacerte sentir que el control se escapa de tus manos. Pero hay dos cosas que puedes controlar – cosas muy importantes, como te dirán los que han pasado por ello– cómo te tratas a ti mismo/a y cómo respondes al acosador.

Escucharás muchos consejos sobre si debes interactuar o no con tus acosadores. No hay una respuesta correcta, depende totalmente de qué es lo más importante para ti. Si tu prioridad número uno es mantenerte seguro/a, física y emocionalmente, lo mejor es no interactuar. Pero estar dispuesto/a a arriesgarte a sufrir más acoso para encararte directamente con tus acosadores y llamarles la atención, también es una opción válida. O puedes darte cuenta de que lo más importante para ti es exponer el acoso al que te han sometido y/o a la gente que lo ha cometido, en cuyo caso retuitearlo, mandarlo por correo a reporteros, blogueros o activistas, o retransmitir de cualquier otra manera los ataques perpetrados contra ti, puede ser el camino a seguir.

Independientemente de lo que elijas hacer con tus acosadores, medita también sobre qué te reconforta cuando estás molesto/a, enfadado/a o alterado/a y esfuérzate en prepararte para ello. ¿Querrás estar solo/a o con tus amigos? ¿Querrás tener a mano tu espuma de baño favorita o tu helado favorito? ¿Te sentará bien hacer ejercicio, construir algo o golpear o patear cosas? ¿Puedes reservar los ahorros para los días lluviosos para ir hacer algo de ejercicio? ¿Puede estar disponible un amigo para cuidar a los niños por una o dos horas para que puedas tomarte un respiro? Cuidarse a uno mismo es muy importante, incluso si consiste solo en irse a la cama echarte la manta sobre la cabeza y llorar. Vas a sentir cosas. Es mejor honrar esos sentimientos que negarlos. Hagas lo que hagas, date espacio para sentir y cuidar tus sentimientos, ya que, a la larga, te hará más resistente.

Salud mental

El acoso online, o el acoso y abuso de cualquier tipo, es una experiencia traumática. Buscar servicios de salud mental como terapia con asesoramiento, puede ofrecer un apoyo emocional adicional y ser fuente de recursos durante o tras una experiencia traumática.

Recursos

A continuación tienes una lista de webs que ofrecen apoyo a víctimas de acoso online, y otras guías de seguridad online.

  • Crash Override
  • DIY Guide to Feminist Cybersecurity (Guía hazlo tú misma para la ciberseguridad feminista)
    • Una guía sobre seguridad sólida online creada por el Colectivo Safe Hub, un grupo de activistas sito en Boston que trabaja para hacer los sitios públicos, físicos o digitales, más seguros y accesibles para todos.
  • The Smart Girl’s Guide to Privacy by Violet Blue (Guía sobre privacidad para chicas listas de Violet Blue)
    • Una guía paso a paso práctica y detallada para la privacidad online.
  • 9 Ways to Dodge Trolls: A Feminist’s Guide to Digital Security (9 maneras de evitar a los trolls: guía feminist para la seguridad digital)
    • ¿Trolls al ataque? Echa un vistazo a estas 9 manera para evitar (algunos) de ellos.
  • Without My Consent (Sin mi consentimiento)
    • Without My Consent es una organización sin ánimo de lucro que busca combatir las invasiones online de privacidad. Sus recursos pretenden empoderar a los individuos para que puedan alzarse por sus derechos a la privacidad e inspirar un debate significativo sobre internet, responsabilidad, libre expresión, y el serio problema de las invasiones online de la privacidad.
  • The Weather Report
    • Plataforma dedicada a apoyar la salud emocional y el bienestar de redes pequeñas e íntimas.

Comprender el acoso online

Hay una serie de recursos excelentes para aprender más acerca del acoso online.

Libros

Vídeos

Artículos

Acerca de

Hemos creado este documento porque queríamos compartir lo que hemos aprendido durante los años que hemos sido blanco de bandas cibernéticas. Sabemos lo intimidante, aterrador y abrumador que puede ser el acoso online y deseamos que este documento ayude a empoderar a los lectores a la hora de tomar las decisiones informadas sobre seguridad y prevención adecuadas para ellos.

Nos gustaría dar las gracias a los expertos en seguridad y a los compañeros a los que consultamos a la hora de hacer el documento.

Este documento fue creado por:

Jaclyn Friedman es una escritora, portavoz y agitadora feminist. Es la creadora de dos libros premiados, Yes Means Yes: Visions of Female Sexual Power (Sí, significa sí: visions del poder sexual de la mujer) y a World Without Rape, and What You Really Really Want: The Smart Girl’s Shame-Free Guide to Sex and Safety (Un mundo sin violaciones, y lo que de verdad quieres: la guía libre de vergüenza sobre sexo y seguridad para chicas listas). Es además, fundadora y antigua directora ejecutiva de Women, Action & the Media (WAM!) (Mujeres, acción y los medios), en el que dirigió la exitosa campaña #FBrape para aplicar la prohibición en Facebook de contenido que promueva la violencia de género, y fue la artífice del Proyecto de WAM! para reportar muestras de acoso en Twitter.

Anita Sarkeesian es una crítica de medios de comunicación y la creadora de Feminist Frequency (Frecuencia Feminista), una webserie de vídeos que exploran la representación de la mujer en las técnicas narrativas de la cultura popular. Su trabajo se centra en deconstruir estereotipos, patrones y tropos asociados a la mujer en la cultura popular, así como a subrayar los problemas que rodean el acoso centrado en la mujer online y en espacios para el juego.

Renee Bracey Sherman es una activista por la justicia reproductiva y la autora de Saying Abortion Aloud: Research and Recommendations for Public Abortion Storytellers and Organizations (Diciendo aborto en voz alta: Investigación y recomendaciones para organizaciones y los que narran públicamente su aborto). Desde que abortó a los 19, su trabajo se ha centrado en aumentar la visibilidad de la gente que ha abortado y en acabar con el estigma y la vergüenza que afrontan. Además, Bracey Sherman escribe con Echoing Ida, un colectivo de escritura de mujeres negras, y es miembro de la junta directiva de NARAL Pro-Choice America.