Artículos
8 de marzo de 2024

Ciberseguridad para mujeres

Las mujeres se están enfrentando a una nueva forma de violencia en la era de la conectividad: la violencia digital.

Por: Valeria Alejandra Barrera Moreno, Auxiliar de Investigación del Departamento de Derecho de las Telecomunicaciones e Informático de la UEC. 

Las mujeres se están enfrentando a una nueva forma de violencia en la era de la conectividad: la violencia digital. Este tipo de violencia, caracterizada por el uso de las tecnologías de la información y la comunicación (TIC) para agredir, intimidar o controlar a las mujeres, tiene un impacto devastador en sus vidas, tanto físicas como psicológicamente. Es por lo cual, que a continuación reivindicaremos la lucha feminista recordando hechos históricos y brindando recomendaciones de ciberseguridad o seguridad digital para las mujeres.

Hoy, 8 de marzo, es una fecha especial en la cual se conmemora los esfuerzos que las mujeres han emprendido desde 1857, cuando un grupo de trabajadoras de las fábricas de textiles en Nueva York, decidieron ejercer su derecho a la huelga en pro de salarios más justos y condiciones más dignas. Pero fueron capturadas y detenidas por la policía[1]. Sin embargo, fue para el 25 de marzo de 1911 cuando el movimiento feminista empezó a tomar más fuerza, pues mueren 123 empleadas de la fábrica Triangle Shirtwaist quienes carecían de condiciones dignas en su trabajo, ya que contaban con deficientes equipos de seguridad, sin importar que manejaban materiales inflamables y el montacargas que servía como nexo entre la fábrica y la calle quedó inoperante a causa del incendio que consumió en media hora los pisos octavo, noveno y décimo del edificio[2]

Gracias a los anteriores acontecimientos, junto con otros hechos históricos posteriores, el 8 de marzo se conmemora la constante lucha que las mujeres han tenido que emprender en la búsqueda de igualdad de derechos a lo largo de muchos años. Esto sin importar la etnia, la lengua, la cultura o la política, ya que son varios los países en los que se celebra el Día Internacional de la Mujer. Todos, han requerido un activismo social para que se legislen y se materialicen dichas conquistas.

Si bien, han sido diversos los logros del movimiento, como el derecho al voto, la protección de derechos laborales y la autonomía en sus finanzas económicas, aún son varios los retos que quedan por superar. Uno de los principales desafíos es la violencia digital, la cual se articula con la discriminación estructural y la desigualdad que han enfrentado las mujeres. Situaciones que están arraigadas a la misoginia y a una sociedad carente de valores hacia el respeto de las mujeres. 

Aunque el conjunto de usuarios de internet se ven expuestos a sufrir alguna clase de violencia en la red, según la Organización de las Naciones Unidas, son las mujeres quienes de forma mayoritaria han experimentado algún tipo de agresión en línea[3]. Es una situación crítica y lamentablemente, donde las perspectivas futuras no son alentadoras. Según Microsoft, en la publicación del estudio “Civismo, seguridad e interacciones online-2022”, se logró establecer que las adolescentes encuestadas afirmaron estar más vulnerables a los peligros en línea, cuyas consecuencias son consideradas muy impactantes, al acarrear graves daños psicológicos y además, son situaciones que conducen a la violencia en el mundo material, escalando hacia agresiones físicas y sexuales, e incluso feminicidios y asesinatos[4].

En el caso de Colombia, esta situación alcanza niveles alarmantes. Según el Ranking PAR, el 60% de las mujeres entre 18 y 40 años han sido víctimas de acoso a través de herramientas digitales. En el 2023, el Centro Cibernético de la Policía recibió 62 denuncias por extorsión, 325 por ciberacoso y 972 por amenazas. Cifras que evidencian la necesidad urgente de medidas contundentes para proteger a las mujeres en el ámbito digital[5].

La violencia digital consiste en un “Acto de violencia perpetrado por uno o más individuos contra una persona por razón de su género, que tiene su origen en la desigualdad de género y en las normas de género y, que se comete, asiste, agrava y amplifica de forma total o parcial mediante el uso de las tecnologías de la información y las comunicaciones o los medios digitales”[6]. Ella se manifiesta de diferentes formas de abuso por medio del internet como la incitación al odio, el ciberbullyng, el doxing[7]grooming[8], el ciberacoso, el abuso basado en imágenes, la desinformación de género, la ciberextorsión y la explotación. Sin contar con las actuales formas que aún no han recibido una etiqueta o termino. 

Frente a la falta de regulación y protección por parte de los gobiernos de estas nuevas formas de violencia contra la mujer[9], así como, impulsar una iniciativa educativa y de prevención de las situaciones expuestas. El presente articulo tiene la finalidad de darle a conocer a las mujeres diferentes técnicas de seguridad en la red o ciberseguridad.[10] Así lograr brindar herramientas esenciales para que puedan aplicarlo a la hora de usar los diferentes servicios que se han convertido en indispensables.[11]

La principal recomendación es el uso de contraseñas seguras para la protección en riesgos a la suplantación de la identidad o el hackeo. Si bien es común el uso de contraseñas fáciles de recordar son una amenaza para la información que se quiere proteger. En consecuencia, es necesario el empleo de contraseñas únicas, individuales y diferentes para cada cuenta o página. Estas deben ser complejas, largas (8 caracteres o más), aleatorias y difíciles de predecir. La inclusión de una combinación de por lo menos 8 letras mayúsculas y minúsculas, números y símbolos ayuda mucho. Existen generadores automáticos o administradores de contraseñas en línea que ayudan con esta tarea.[12]

 El cambio constante de las contraseñas es necesario, en especial de las cuentas que contengan información confidencial, más aún cuando se recibe un correo legítimo y verificado (cerciorándose que no sea un intento de phishing) avisando que la cuenta ha sido vulnerada y no ha sido la propietaria. De igual forma es importante activar la verificación en dos pasos del correo electrónico y las redes sociales. Con esta opción activa, la usuaria debe elegir otro método de autenticación adicional a la contraseña, al momento de ingresar a la cuenta. Se puede elegir el envío de códigos de verificación por mensaje de texto al celular o una llamada de confirmación, entre otros. 

Por último, frente a la protección de las contraseñas es importante utilizar preguntas de seguridad en las páginas o aplicaciones que permitan esta herramienta, creando los interrogantes con sus respuestas, pero sin información real. Nunca compartir las contraseñas y tampoco guardar las contraseñas en el navegador, en la nube o en un documento que no esté encriptado en el computador o celular. Además, del uso de direcciones de correo electrónico distintas, es conveniente en lo posible, para cada cuenta de internet y para fines diferentes. En caso de requerir mayor información sobre como cifrar[13] archivos en Windows en el sitio de Microsoft o en el sitio de Apple para el sistema operativo iOS se puede ingresar a los siguientes enlaces: para Windows y para iOS.

Las siguientes son recomendaciones que corresponden a las precauciones básicas para navegar en la red o el ciberespacio:

  • Siempre borrar cualquier contenido que genere desconfianza o parezcan sospechosos.
  • En cuanto a la conexión en internet, es importante que sea por medio de redes Wi-Fi confiables. No obstante, cuando ocurra una urgencia y la conexión deba ser por medio de una red pública, lo ideal es la información a la que se acceda sea mínima, limitarse a consultar o enviar información no confidencial.
  • Emplear una VPN o red privada virtual. Es una medida esencial para protegerse contra ciberataques al conectarse a Internet a través de redes Wi-Fi públicas. Esta tecnología dificulta el acceso no autorizado a información confidencial por parte de terceros. Descargar una VPN, ya sea gratuita o de pago, es un proceso relativamente sencillo, como se explica en este video.
  • Corroborar que el sitio web comience con https:// (y no http://); lo que significa que la información transita cifrada. 
  • En caso de usar dispositivos ajenos, navegar en modo incógnito para evitar el registro de las contraseñas en los dispositivos. 
  • Cuando se descargue una aplicación, cerciorarse que sea desde el sitio oficial o que la aplicación no sea un fraude. 

Para la protección de los dispositivos electrónicos (computador, celular o tableta) es importante actualizar el software del dispositivo de forma regular, ya que brinda mayor seguridad frente amenazas y resuelve las vulnerabilidades de anteriores versiones. Es primordial e indispensable el uso de antivirus para tener una capa de protección adicional. 

De igual modo, se deben tomar acciones para proteger al dispositivo en contra de software malicioso (malware)[14], los cuales tienen la facultad de encender el micrófono o la cámara del dispositivo, transmitir conversaciones, ver lo que se escribe, copiar archivos o mensajes, monitorear movimientos o robar contraseñas. La mejor estrategia para su prevención es desconfiar de la recepción de correos electrónicos extraños, examinar el remitente del archivo y no abrir los archivos adjuntos a dichos correos extraños.  

Hoy por hoy, las redes sociales son necesarias para tener una mayor y mejor relación social, pero representan uno de los mayores riesgos para sufrir violencia digital. El primer paso, para un adecuado uso de ellas, es determinar qué información se quiere mantener privada y cual pública, evaluando los riesgos que su divulgación representa, ya que las publicaciones en estas plataformas dejan una huella que es imposible borrar. 

De la misma forma, se deben conocer y configurar las opciones de seguridad y privacidad de las redes sociales, cerciorándose sobre qué información está 100% expuesta al público y que datos nos gustaría que fueran muy reservados. Para ello, la mayoría de las aplicaciones en sus herramientas trae las rutas para que esto sea posible o se pueden consultar  las guías para explorar las configuraciones de privacidad en la publicación Alfabetización y Seguridad Digital, de la OEA. Por último, se debe desactivar la geolocalización en las aplicaciones que no necesiten de este recurso para funcionar y verificar qué dispositivos están conectados a las redes sociales, identificando los que son desconocidos para desconectarlos, ya que pueden ser un clon del teléfono. 

Finalmente, se debe tener muy presente estos últimos tips: 

  • Evitar caer en phishing, que es una técnica mediante la cual se trata de conseguir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc.) a través de una comunicación electrónica engañosa acreditándose o suplantando una identidad ya sea oficial o privada (correo electrónico, mensaje de texto, etc.).
  • Existen varios cursos de ciberseguridad para mujeres que ayudan en la prevención de la violencia digital y la protección de nuestra información.
  • Utiliza el sentido común cuando estés en línea. Si algo parece demasiado bueno para ser verdad, probablemente lo es. Por lo que se sebe tener cuidado y ser conscientes de los riesgos de la ciberseguridad sobre los cuales, las mujeres estamos expuestas.
  • En caso de ser víctima de violencia digital tomar medidas legales, documentar los hechos por medio de las herramientas con las que se cuente, para que sirvan como prueba. También, usar los mecanismos de denuncia de las plataformas para registrar su magnitud y exigirles actuar, poder obtener los mensajes de amenaza y lograr que las cuentas de los agresores sean canceladas.

BIBLIOGRAFÍA:

  1. 5 de febrero de2024. La dolorosa historia detrás del Día Internacional de la Mujer.  NATIONAL GEOGRAPHIC. Disponible en: https://www.ngenespanol.com/historia/la-dolorosa-historia-detras-del-dia-internacional-de-la-mujer/
  2. Ignacio Cortés, J. 25 de marzo de 2023.Triangle Shirtwaist: el incendio que hizo avanzar el reconocimiento de los derechos de la mujer. Amnistía Internacional. Disponible en: https://www.es.amnesty.org/en-que-estamos/blog/historia/articulo/triangle-shirtwaist-derechos-de-la-mujer/#:~:text=Inicio-,Triangle%20Shirtwaist%3A%20el%20incendio%20que%20hizo%20avanzar%20el%20reconocimiento,los%20derechos%20de%20la%20mujer&text=El%2025%20de%20marzo%20de,Greenwich%20Village%20de%20Nueva%20York.
  3. Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura. Informe final del Grupo de Trabajo de la Comisión de Banda Ancha sobre Género, Septiembre de 2015. Consultado en: https://en.unesco.org/sites/default/files/highlightdocumentenglish.pdf
  4. Microsoft Prensa. febrero 8 del 2022. Las mujeres experimentaron casi el 60% de todos los riesgos online que se reportaron en 2021 según el Índice de Civismo Online de Microsoft. Disponible en: https://news.microsoft.com/es-es/2022/02/08/las-mujeres-experimentaron-casi-el-60-de-todos-los-riesgos-online-que-se-reportaron-en-2021-segun-el-indice-de-civismo-online-de-microsoft/
  5. Rairán, S. 25 de enero del 2024. Entre los principales peligros que puede tomar la violencia en la red están la ciberextorsión por sexting, la usurpación de identidad y el ciberbullying. Inofable. Disponible en: https://www.infobae.com/colombia/2024/01/26/en-2023-el-60-de-las-mujeres-sufrio-violencia-digital-en-colombia/
  6. Fondo de Población de las Naciones Unidas. Noviembre del 2021. Documento orientativo para informar sobre la violencia digital: Guía práctica de referencia para periodistas y medios de comunicación. 
  7. López Hernández, N. septiembre 19 del 2022. Violencia digital contra las mujeres: ¿qué es y cómo combatirla?. Forbes Women. Disponible en: https://www.forbes.com.mx/violencia-digital-contra-las-mujeres-que-es-y-como-combatirla/
  8. Las técnicas que se exponen provienen de diferentes fuentes como son: es el caso de:  Vera Morales, K. La Violencia de Género en línea contra las mujeres y niñas. Organización de los Estados Americanos y Comisión Interamericana de Mujeres (CIM), otros. Disponible en:  https://www.oas.org/es/sms/cicte/docs/Manual-practico-de-seguridad-digital-La-violencia-de-genero-en-linea-contra-las-mujeres-y-ninas.pdf

[1] 5 de febrero de2024. La dolorosa historia detrás del Día Internacional de la Mujer.  NATIONAL GEOGRAPHIC. 

[2] Ignacio Cortés, J. 25 de marzo de 2023.Triangle Shirtwaist: el incendio que hizo avanzar el reconocimiento de los derechos de la mujer. Amnistía Internacional. 

[3] Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura. Informe final del Grupo de Trabajo de la Comisión de Banda Ancha sobre Género, septiembre de 2015. 

[4] Microsoft Prensa. febrero 8 del 2022. Las mujeres experimentaron casi el 60% de todos los riesgos online que se reportaron en 2021 según el Índice de Civismo Online de Microsoft. 

[5] Rairán, S. 25 de enero del 2024. Entre los principales peligros que puede tomar la violencia en la red están la ciberextorsión por sexting, la usurpación de identidad y el ciberbullying. Inofable. 

[6] Fondo de Población de las Naciones Unidas. Noviembre del 2021. Documento orientativo para informar sobre la violencia digital: Guía práctica de referencia para periodistas y medios de comunicación.

[7] Es el acto de revelar información personal (como nombre real, dirección, teléfono o datos financieros) sin el consentimiento de las personas. utilizada para acosar, amenazar o como forma de venganza en medios digitales.

[8] se da cuando un adulto utiliza mentiras para entablar una amistad, en redes sociales o alguna aplicación de mensajería, con un menor de edad. Todo con el fin de obtener imágenes o videos de connotación o actividad sexual.

[9] son pocos los gobiernos que han regulado estas situaciones, como es el caso de México con la Ley Olimpia y en Argentina el proyecto de la Ley Belén. En los demás países, las mujeres se encuentran vulnerables y desprotegidas frente la violencia digital. 

[10] La ciberseguridad es la práctica de proteger o defender equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales o ciberataques. Descripción sacada de: https://aws.amazon.com/es/what-is/cybersecurity/#:~:text=La%20ciberseguridad%20es%20la%20pr%C3%A1ctica,cliente%20y%20cumplir%20la%20normativa

[11] Las técnicas que se exponen provienen de diferentes fuentes como es el caso de:  Vera Morales, K. La Violencia de Género en línea contra las mujeres y niñas. Organización de los Estados Americanos y Comisión Interamericana de Mujeres (CIM), otros. 

[12] Algunos ejemplos son 1Password, LastPass, Password Generator y KeePassXC27. Puede consultar un video con más información en el sitio de Surveillance Self-Defense.

[13] ¿Qué es cifrar o encriptar una información? es ocultarla a simple vista para hacerla más segura y confidencial. Es un proceso para convertir datos digitales en códigos, que hacen la información ilegible excepto para la persona que posee la clave para descifrarlo. Información extraída de:  https://www.oas.org/es/sms/cicte/docs/Manual-practico-de-seguridad-digital-La-violencia-de-genero-en-linea-contra-las-mujeres-y-ninas.pdf

[14] Es un software malicioso que ejecuta acciones no solicitadas en los dispositivos para infiltrarse y dañar una computadora o un sistema de información.