Entradas Populares

La Elección Del Editor - 2024

La gente me sigue qué hacer: cómo protegerse del acoso cibernético

Ya escribimos sobre el problema del ciberespacio. Desde un punto de vista jurídico y psicológico. Esta vez decidimos ver la situación desde una posición práctica. Los avances tecnológicos recientes (navegadores GPS, teléfonos móviles, computadoras, redes sociales) hacen la vida más fácil no solo para nosotros, sino también para los acosadores. Se sabe que una proporción muy pequeña de los casos de enjuiciamiento se ponen en conocimiento de la policía, y si la víctima se dirige a las autoridades correspondientes, no todos los casos califican como acecho.

De hecho, cualquier hostigamiento molesto de una persona por parte de una persona o grupo cae bajo el acecho, de hecho, es una forma de hostigamiento e intimidación. Si el acoso se produce a través de las tecnologías de red, se llama acecho en línea o acoso cibernético. El abuso puede incluir amenazas de violencia, difusión de difamación, publicación de información confidencial en Internet, regalos anónimos, cartas, etc. Hemos recopilado instrucciones para quienes ya se han encontrado con la persecución en línea y para quienes la temen. Los expertos nos ayudaron en esto: Alex Smirnof, fundador de la consultora Glanc, ltd., Petr Sukhoi, abogado, Eugene Ru, hacker blanco, y Anna Artamonova, vicepresidenta de Mail.Ru Group, jefe de la unidad de negocios Mail y Portal.

Aprende a reconocer el acecho.

El acoso puede expresarse de diferentes maneras, pero siempre deja un sentimiento de inseguridad o miedo. Pueden ser mensajes en redes sociales con insultos o amenazas, atención molesta, muchos comentarios, incluidos provocativos, robo de datos personales (por ejemplo, fotos), que luego se publican en páginas falsas. Si se envían mensajes desde su cuenta pirateada y se hacen intentos para interactuar con sus colegas o amigos, esto también es acecho. Esto incluye llamadas a un teléfono móvil y el uso de su número en varios sitios con fines provocativos; por ejemplo, el perseguidor puede crear un cuestionario en un sitio de citas, indicando su número de teléfono.

Recolectar evidencia y hacer un plan.

Desafortunadamente, en Rusia en este momento no hay un artículo correspondiente que proteja a los ciudadanos de la persecución de acosadores y acosadores. Sin embargo, es posible y necesario recopilar capturas de pantalla de amenazas y otros mensajes del acosador, así como escribir a la administración de las redes sociales. Por sí solos, los mensajes en los mensajeros no pueden usarse como base para el inicio de los procedimientos, pero serán útiles si ocurre algo grave. Detectives o agencias legales que se especializarían en este tema, no. En una situación de crisis, puede comunicarse con la línea de ayuda al 8-800-7000-600; el servicio proporciona asistencia psicológica a las víctimas de la violencia y ayuda a encontrar el centro de crisis más cercano. Es necesario comprender que el ciberespacio siempre deja huellas, y es teóricamente posible encontrar un agresor si algo sucede, sin problemas.

Haga su propio plan de seguridad, dándole información sobre el perseguidor, su comportamiento y las amenazas que emanan de él. Piense en sus acciones en caso de que las amenazas se vuelvan reales: una salida de emergencia, un llamado a los amigos. Puede valer la pena pensar en cambiar el número de teléfono, bloquear las cuentas de los acosadores en las redes sociales, cambiar la ruta habitual y el tiempo de ir al trabajo, cambiar el gimnasio. Los contactos de los proxies y los centros de crisis también se incluyen mejor en el plan, y es recomendable no almacenarlo en una computadora u otro dispositivo al que el perseguidor pueda tener acceso.

Esté atento a las nuevas aplicaciones.

En esto, curiosamente, ayudan a aplicaciones especiales; Lamentablemente, todavía no funcionan en Rusia, pero esto no significa que la situación no cambie en un futuro cercano. Esto es lo que se puede configurar para aquellos que viven fuera del país: SafeTrek hará un seguimiento de su ubicación geográfica y, en caso de una emergencia, llame rápidamente a la policía, informándole la ubicación exacta. Otras aplicaciones similares con el botón SOS son Guardly, Circle of 6, MyForce, Panic Guard. En 2016, Ekaterina Romanovskaya, junto con Leonid Bereshchansky y Nikita Marshansky, crearon el anillo Nimb, que también tiene un botón de alarma. Cuando se hace clic, envía una notificación de inserción a las personas que el usuario ha indicado en una aplicación especial como un "círculo de confianza".

Cambiar contraseñas a menudo

Piense en una contraseña compleja: con mayúsculas y minúsculas y números: sí, no se ría, realmente funciona. No utilice opciones obvias que sean fáciles de adivinar: los nombres y fechas de nacimiento de sus seres queridos, los apodos de mascotas. Por supuesto, es mejor no usar las computadoras y los dispositivos de otras personas, para no dejar sus nombres de usuario y contraseñas allí, y no dejar que nadie más los descuide. Cambie las contraseñas cada vez que haya una sospecha de que alguien pueda reconocerlas. Es importante no usar una contraseña para diferentes servicios, pero aquí debe tener en cuenta cuidadosamente el esquema de interrelaciones de cuentas. La gente a menudo olvida que no tiene sentido crear contraseñas complejas para cada servicio en línea, cuando cada uno de ellos está vinculado a un correo electrónico, y no está lo suficientemente protegido.

Habilitar la autenticación de dos factores

La mayoría de los expertos aconsejan utilizar la autenticación de dos factores siempre que sea posible: primero, es confiable y, en segundo lugar, simplifica la restauración del acceso en caso de pérdida. Se cree que esta es la forma más confiable de proteger el acceso a su cuenta; no es de extrañar que los bancos la utilicen. Sin embargo, según uno de los expertos, el mensaje SMS es el segundo factor en la entrada a la cuenta, un punto controvertido. Si bien los acosadores pertenecen a ciberdelincuentes de "bajo presupuesto" e insuficientemente inventivos, puede haber situaciones en las que puedan interceptar el código SMS. Puede utilizar la aplicación de autenticación en su teléfono móvil, aunque esto plantea de inmediato el gran tema de cómo proteger y cómo no perder el teléfono.

Restringir el acceso a sus cuentas

Cualquier información en las redes sociales es prácticamente pública, incluso si está alojada para amigos; después de todo, es poco probable que sea posible verificar la identidad de todos los amigos. Los expertos aconsejan cerrar los perfiles tanto como sea posible y no aceptar solicitudes de todos. Muchos servicios tienen la capacidad de ocultar datos personales o restringir el acceso a la información solo para amigos cercanos y familiares. Verifique la configuración de seguridad para ver si hay una marca al lado de este elemento. En las publicaciones, por cierto, su número de teléfono también es mejor no brillar. Es importante monitorear cualquier actividad inusual y no desactivar las notificaciones sobre intentos de iniciar sesión en su cuenta, y al recibir dichas notificaciones, no se verá afectado cambiar la contraseña una vez más por una más confiable.

No utilizar geoetiquetado

Si es posible, es mejor no registrar y desactivar la geolocalización. Muchos servicios notifican a los suscriptores que planea asistir a un evento o registrarse en una determinada institución, indicando la dirección donde se encuentra. Las fotos también pueden indicar la ubicación de su ubicación, y el instagram en este sentido parece haber sido creado para llevar a los perseguidores a donde se encuentra.

No sigas enlaces dudosos.

Hoy en día, el nivel de protección de los servicios en línea serios es muy alto: al observar reglas de seguridad razonables, puede protegerse casi por completo de piratería y fugas. No haga clic en enlaces dudosos para evitar ser víctima de phishing. Si ya has hecho clic en el enlace, asegúrate de verificar lo que está escrito en la barra de direcciones. Un ejemplo típico de phishing es forzar a un usuario a ingresar una contraseña en un sitio web falso disfrazado de página de inicio de sesión para un servicio popular como un banco en línea. Para registrarse en sitios dudosos y para correos, es mejor usar una dirección falsa. Para hacer esto, puede usar el anonimizador del servicio postal, gracias al cual las cartas llegan a su buzón regular, pero los creadores de la lista de correo no ven esta dirección. Si su servicio de correo electrónico no tiene dicha función, simplemente ingrese una dirección adicional y configure la redirección de los correos electrónicos entrantes a la cuenta principal.

No abra extrañas inversiones.

Es mejor no descargar ni abrir nada a menos que exista una certeza cien por ciento sobre la seguridad. Enviaron un documento: véalo en la vista previa, justo dentro de la carta, pero no lo abra en Word, y así sucesivamente. En ningún caso, no abra los archivos adjuntos enviados desde direcciones desconocidas: bajo la apariencia de un documento o imagen inofensiva, se puede ocultar un virus. Entrénate para trabajar en el navegador en modo de incógnito y borra tu historial de navegación.

No deshabilite el antivirus

Según un experto, la principal recomendación para la prevención de piratería no ha cambiado en los últimos veinte años: no use Windows. No interfiere y controla todo lo que está instalado en el teléfono inteligente y la computadora. Debe comprender qué hace cada aplicación; para ello, puede consultar las estadísticas de conexiones de red y el consumo de la batería, ver qué programas utilizan la batería y la red. Dado que las contraseñas a menudo se roban con la ayuda de virus, debe instalar un antivirus y darle total libertad de acción: no lo deshabilite ni permita actualizaciones.

Deja Tu Comentario