Redes sociales en perspectiva de género: guía para conocer y contrarrestar las violencias de género on-line - page 77

77
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
da y otros recursos de información pública; investigar
los perfiles en plataformas de redes sociales, foros y
listas de correo. Doxear también incluye buscar infor-
mación de la persona propietaria de una página web
a través del sencillo “who is” (en páginas webs como
/
o similares).
Enmuchas ocasiones el agresor busca comprobar que
la información que hizo pública es verídica, haciendo
llamadas o enviando correos. Para valorar el tipo de
información que fue expuesta y para qué podría ser
utilizada, Crash Override (s.f.) destaca como datos más
sensibles el domicilio de una persona, ya que puede
llevar a ataques físicos o información adicional rela-
cionada con el trabajo, la escuela o los espacios de
ocio. Otros datos especialmente sensibles puede ser
el número de seguridad social, el documento nacional
de identificación, el número de tarjeta de crédito pero
también tu historial médico, tu orientación sexual o
tus creencias religiosas o espirituales.
Por todo ello se recomienda antes de decidir cuál es
la adecuada respuesta para mitigar los posibles da-
ños hacer una evaluación sobre el nivel de sensibili-
dad y riesgo que implica el tipo de información que
se hizo pública (teniendo en cuenta el momento y
contexto así como quien podría aventajarse de ello y
de que maneras). El “auto-doxeo” es otra recomen-
dación para prevenir este tipo de ataque ya que nos
permite investigar qué tipo de información existe en
internet sobre nosotras. Conformemente eso nos
ayuda en hacer una revisión general de las configura-
ciones de seguridad y privacidad de nuestras cuentas
así como evaluar si otros datos y contenidos podrían
ser dados de baja. Creemos que el auto-doxeo puede
tener resultados inesperados, por ello se recomienda
practicarlo contando con amigas que podrían ayu-
darnos en caso de encontrar contenidos inquietantes
o dolorosos. También podemos crear alertas asocia-
das a palabras clave acerca de nosotras para hacer
un seguimiento de nuevos contenidos creados rela-
cionados (google ofrece este servicio por ejemplo).
Finalmente, podemos hacer una revisión de los “ami-
gos” y “contactos” que tenemos en nuestras cuentas
ya que a menudo son a través de ellos que se filtra
nuestra información personal.
2.5.4 Robo de identidad
Esta práctica deriva de que alguien consiga de ma-
nera maliciosa el acceso a tus datos personales para
hacerte pasar por ti. Puedes no darte cuenta de ello
porque se accede a tus perfiles de manera sigilosa.
Pero también se pueden llegar a crear perfiles falsos
o contenidos en las redes sociales en tu nombre sin
necesidad de acceder a tus cuentas personales. El
robo de identidad suele incluir:
El acceso a tu información personal: nombre y
apellidos, numero de seguridad social, DNI, tarje-
ta de crédito, dirección física, correo electrónicos,
teléfono, fotos, vídeos, contactos.
1...,67,68,69,70,71,72,73,74,75,76 78,79,80,81,82,83,84,85,86,87,...120
Powered by FlippingBook