Etiqueta: resiste

5.03 Sexualidad con consentimiento

🍑 Intercambio de fotos íntimas en una relación

Como en otras expresiones de la sexualidad, el sexting involucra disfrute, pero también muchos riesgos que debes considerar. Por eso, practicar sexting es una decisión que debes tomar con información, con mucha responsabilidad y, sobre todo, libertad. Nadie puede, ni debe obligarte a hacerlo. Acá te damos unos consejos:

  1. 🤳Oculta tu identidad cuando te tomes la foto. Al tomarte la foto, asegúrate de no mostrar rasgos identificables como tu cara, tus lunares, tus tatuajes o cualquier otra señal que le permita a alguien deducir quién eres. Toma en cuenta que el lugar donde te encuentras también podría dar información sobre quién eres. Eso te cuida en caso de que la foto llegue a filtrarse. 
  2. 🤳Reflexiona sobre quién guardará la foto y dónde. Recuerda que si envías tu foto, estás renunciando al control de esa imagen o video y se lo estás dando a otra persona. También toma en cuenta que, si a esa persona le roban el celular o si tu relación con esa persona cambia, tú ya no tendrás control sobre cómo usará la foto y quien más la verá.

💭 Antes de enviar tu foto, reflexiona: ¿Dónde estará la foto? ¿En su computador? ¿En su celular? ¿Quién más tendrá acceso a la foto si está ahí? ¿Por cuánto tiempo la guardará? ¿Qué medidas de seguridad vamos a implementar para que una persona externa no tenga acceso a la foto?  

  1. 🤳Reflexiona sobre qué podría pasar si se filtra la foto. Recuerda que, aunque confíes en la persona a la que vas a enviarle las fotos, las relaciones cambian con el tiempo y existe la posibilidad de que la relación acabe o que esta persona traicione tu confianza. Reflexiona sobre qué podría ocurrir si esa persona decide filtrar tu foto. 

💭 Antes de enviar tu foto, reflexiona: ¿Quién quiero que vea esta foto? ¿La quiero publicar o compartir con alguien más? ¿Quién no quiero que la vea? ¿Qué ocurriría si se filtra?

  1. 🤳Crea pactos de confianza con la persona a quien piensas enviarle la foto. Conversa con esa persona y tomen decisiones que protejan tu seguridad y tu privacidad. La conversación puede sentirse un poco incómoda al comienzo, pero es muy importante tenerla y se debe de normalizar 😉.

👉 En esta conversación, puedes pedirle a tu pareja que borre la foto después de recibirla, o pueden acordar usar aplicaciones en las que la foto desaparece después de unos segundos. También debes decirle que no tiene tu consentimiento para difundir la foto con nadie más. Si lo hace, estaría traicionando tu confianza y, además, cometiendo un delito.

  1. 🤳Escoge una aplicación que permita el eliminado automático de mensajes. No hay una aplicación 100% segura que evite que se difunda tu foto, pero sí hay algunas que te brindan opciones para registrar, enviar y difundir tus imágenes de manera más segura. Recuerda que la otra persona se las puede ingeniar para capturar la imagen o filmar el video que le has enviado.

💡 Considera aplicaciones como Snapchat o Telegram. Estas permiten el eliminado automático de mensajes y te avisan si la otra persona tomó una captura de pantalla. Seguridad: media – alta.

💡 En Facebook Messenger. Tienes la función de ‘Conversaciones Secretas’ que permiten el eliminado automático de mensajes. Sin embargo, no te alerta de capturas de pantalla y te permite guardar las fotos en el dispositivo después de recibirlas. Seguridad: media

💡 En Instagram:  Te alerta de las capturas de pantalla, pero sólo cuando envías fotos y videos temporales. En ambos casos te avisará con un signo de circular al costado del mensaje enviado, pero en el caso de una foto temporal también aparecerá «Captura Tomada» al costa de la hora del mensaje. El eliminado automático de mensajes es opcional. La parte negativa es que te permite guardar las fotos y videos en tu dispositivo después de recibirlas.  Seguridad: media

💡 En WhatsApp: No permite el eliminado automático de mensajes, ni te alerta de capturas de pantalla. También te permite guardar las fotos y videos en tu dispositivo después de recibirlas. Sin embargo, te permite eliminar y te notifica que fue eliminado para todos.  Seguridad: baja

  1. 🤳¿Cómo te sientes? Si has tomado la decisión de enviarla, asegúrate de que te sientas libre, tranquila, contenta y segura de hacerlo. Los motivos para practicar sexting pueden ser muchos, pero nunca debe ser por presión, para impresionar a alguien o para ser aceptado/a.

👉 Si tu pareja te presiona para que le envíes fotos o videos o te condiciona a terminar la relación si no lo haces, no te encuentras en una relación saludable. No envíes la foto o video. 

🚨 Si recibes solicitudes insistentes para que mandes una foto íntima, así sea de una persona querida o de confianza, no cedas ante la presión. Esto es violencia. 

  1. 🤳Si tú recibes una foto de tu pareja, guárdala con contraseña o elimínala. Si acordaste guardar la foto, ponle buenas contraseñas a tu celular y la foto para que nadie más la pueda ver. Pero, toma en cuenta que te pueden robar el celular, se te puede malograr o puede caer en manos de desconocidos. Lo más recomendable es que elimines la foto inmediatamente después de recibirla.

💖 Recuerda que, con esa foto, ahora eres responsable por cuidar la privacidad y el bienestar de alguien más.

 

4.00 Sexting seguro

La tecnología nos ha permitido nuevas formas de relacionarnos sexual y/o afectivamente. Una de estas formas es el sexting, práctica por la que enviamos y recibimos texto, fotos, audios y videos sexualmente explícitos con previo consentimiento. Para ello, usamos aplicaciones de mensajería instantánea como: Instagram, WhatsApp, Telegram, Facebook Messenger, entre otras.

Para sextear, ten presente que la palabra clave es el consentimiento. El enviar una imagen, un audio o un video es una decisión que debes tomar de manera libre, sin presiones ni amenazas. Además, quien reciba este material debe manifestar su deseo de querer recibirlas y entre ustedes generar compromisos de privacidad, seguridad y conservación del material íntimo. Así, respetando el consentimiento, el sexting puede ser una práctica saludable para nuestra sexualidad. De lo contrario, puede traernos muchos riesgos.

Haz clic aqui para conocer mas sobre sexting de manera segura y revisa esta sección para conocer otros tipos de seguridad.

3.09 Robo de dispositivos

Sabemos que probablemente alguna vez en la vida te hayas enfrentado a un robo de, por ejemplo, tu celular en el espacio público o en un medio de transporte. Aparte de preocuparte por la pérdida económica que supone comprarte otro celular, ¿Te has puesto a pensar en la cantidad de información personal y de otros que llevamos en estos dispositivos? Desde archivos, accesos a cuentas, fotos personales y de tu familia y amistades. Ahora imagínate que el dispositivo robado es tu PC o laptop: la cantidad de información a la que el ladrón o atacante podría llegar a tener acceso es mayor.

Como activista, que un potencial adversario acceda a la información que cargas en tus dispositivos no solo podría vulnerar tu integridad, sino la de toda tu organización y de aquellas personas con las que trabajas y a las que apoyas.

¿Qué hábitos de seguridad digital debo practicar para evitar que esto pase?

💡Hiperión recomienda:

  1. ⚡Establecer un protocolo de transporte de dispositivos físicos (disco duro, USB, CDs).
  2. ⚡Hacer un backup constante y mantenerlo en el lugar más seguro que considera la organización (Puede ser un lugar físico o digital). En lo posible, su traslado debe ser mínimo.
  3. ⚡Para el backup en equipos de Apple se puede utilizar Time Machine y como una capa extra de seguridad encriptar esta información.
  4. ⚡Existen opciones de backup online (no es gratis 🙄) como BackBlaze o IDrive.
  5. ⚡Los backup en computadoras o laptops con sistema operativo Windows 10 o más reciente se puede habilitar la opción de Respaldo y Restauración. Y si es posible encriptar esta información haciendo uso de BitLocker.
  6. ⚡Las últimas versiones de los sistemas operativos Android e iOS realizan el encriptado por defecto de su disco pero únicamente si se establece una contraseña de bloqueo. ¡No dejes de activarlas!

Recordemos:

  • La información que tienes guardada en tu dispositivo o celular está asociada a las comunidades con las que te comunicas. Cuidar su información es cuidar a tu comunidad.
  • La salud psicológica de las personas que manejan los dispositivos de tu organización son tan importantes como cualquier otro activo. Tener un plan de acción ante un posible robo de dispositivos ayudará a que esta persona pueda manejar este incidente, en caso de que ocurra, con serenidad.
  • Una buena recomendación de backup es seguir la regla del 3-2-1; tres copias de tu información, dos de manera local en diferentes dispositivos y una copia en un sitio remoto. Para la mayoría, esto se puede entender como la información original en tu computadora, un backup en un disco duro externo y otro en un servicio de backup en la nube.

3.03 Acoso coordinado a activistas

📝Los ataques de acoso coordinado son acciones conjuntas realizadas en Internet con el objetivo de dañar a una persona o una organización. Inclusive cuando las acciones parezcan inocuas por sí solas, logran un efecto abrumador e inhabilitante porque son llevadas a cabo en simultáneo por decenas de personas que se esconden detrás de perfiles falsos o pseudónimos.

En Hiperderecho, hemos identificado hasta tres tipos de acoso coordinados:

  • El uso de datos personales para crear campañas coordinadas de desprestigio y dañar tu reputación.
  • El uso de datos personales para vigilarte: te dicen que ya saben dónde vives o cómo se llaman tus familiares para darte a entender que pueden acercarse a ti en cualquier momento.
  • Y el «reporte masivo» o el abuso de los mecanismos de reporte en redes sociales para eliminar un perfil o una publicación y, de esa manera, eliminarte de ese espacio.

[Este post sobre acoso coordinado te puede interesar]

¿Qué hábitos de seguridad digital debo practicar para evitar que esto pase?

 

💡Hiperión recomienda:

  1. ⚡Dentro de las posibilidades de la organización, seguir el proceso de verificación en redes sociales (check azul) como en Facebook, Instagram o Twitter.
  2. ⚡Control adecuado de los permisos en carpetas compartidas o formularios.
  3. ⚡Googleate a ti mismo(a) para ver qué información privada está disponible en Internet, y de ser posible solicita eliminarla a la persona que administre la cuenta o el sitio en la que esté publicada esta información.
  4. ⚡Asegurarse (de tener una web) que esté protegida ante distintos tipos de ataque. Una buena herramienta es utilizar Cloudflare.
  5. ⚡De ser necesario, configurar sus redes sociales en privado, deshabilitar la opción de recibir mensajes de personas que no conocemos o también filtrar el contenido que pueden escribir en nuestras publicaciones, videos en vivo, etc. Un ejemplo para Instagram es habilitar el filtro de palabras ofensivas. También está disponible una opción para páginas de Facebook.
  6. ⚡Para el caso de redes sociales como Facebook, puedes configurar las opciones de privacidad para que tu perfil no se muestre como resultado de las búsquedas por nombre, número de celular o correo electrónico.
  7. ⚡Como organización, definir roles de respuesta ante este tipo de ataques.
  8. ⚡Si tienes una cuenta personal, recomendamos limitar el alcance de las personas que pueden ver tu contenido (fotos, publicaciones) de tu cuenta privada. Al paralelo, puedes crear una cuenta únicamente para hacer activismo, en la que no publiques fotos personales ni etiquetas familiares, etc.

Recordemos:

  • Recordar nuestro espacio en Internet y quiénes son las personas que están expuestas en los frentes de este espacio y que, por lo tanto, están expuestas a este tipo de ataques.
  • Los canales digitales más frecuentes son las cuentas de redes sociales, páginas web, correos electrónicos y cuentas en las aplicaciones de mensajería para dar apoyo a su comunidad (WhatsApp, Telegram, Signal, etc).
  • Es importante documentar estos eventos como evidencia y como parte de la ficha de incidentes.
  • La salud psicológica de las personas detrás de las actividades y plataformas de la organización son tan importantes como cualquier otro activo.