Sesión de Tutoría
Sesión de Tutoría
Sesión de Tutoría
Los distritos donde más se presentan estos casos son: San Juan de Lurigancho, Villa El Salvador, Villa
María del Triunfo, Cercado de Lima y Chorrillos.
De 6 a 8 denuncias por ciberacoso recibe al mes la División de Investigación de Delitos Informáticos
(Divindat) de la Policía Nacional del Perú (PNP). Los distritos donde más se presentan estos casos son
San Juan de Lurigancho, Villa El Salvador, Villa María del Triunfo, Cercado de Lima y Chorrillos.
Jorge Aguilar, especialista en Administración y Sistemas de Cibertec, sostiene que existen tres indicios:
las burlas e insultos, las amenazas y chantajes, y la suplantación de identidad. Por ello, el especialista
recomienda seguir tres pasos: notar comportamientos extraños, observar los tratos personales del
acosador e identificarlo.
En el primer paso, hay que prestar atención a la necesidad inmediata y persistente del acosador para
contactarse. Es posible que conozca detalles de la vida de la víctima que esta ni siquiera publica en las
redes sociales.
El segundo paso consiste en reconocer si muestra una necesidad de controlar las actividades del otro.
En el tercer paso se debe identificar si existen datos demográficos en común o mantienen el mismo
círculo de amigos, o se trata de un extraño. Con esa información, es necesario presentar una denuncia
policial.
No hace falta, pues, cerrar tu cuenta si no quieres. Ármate de sentido común y sigue estos
consejos para salir airoso o prevenir aquellas situaciones que podrían dar pie a un ciberacoso de
tintes peligrosos.
No actúes bajo la influencia del miedo. Pocas cosas son tan estresantes y alarmantes que el
descubrimiento de que una tentativa de ciberacoso, pero piensa que el pánico es justo lo que el
acosador busca. Mantén la sangre fría, recopila información y observa lo que ocurre sin actuar ni
responder (no “alimentes al trol”). Comparte la carga con una persona de confianza: obtener
apoyo emocional es fundamental.
La mayoría de redes sociales cuentan con mecanismos para bloquear a determinados usuarios (por
ejemplo, Facebook y Twitter). El correo puede filtrarse mediante reglas automáticas e incluso
las aplicaciones de mensajería cuentan con listas de contactos a bloquear. En sitios personales,
desactiva temporalmente comentarios y formularios: es una retirada estratégica y te da tranquilidad
para actuar.
Un objetivo típico del ciberacosador es obtener información sobre tu persona. En los casos más
graves, esto puede darse a través del acceso no autorizado a tu PC o teléfono. Aprende
a bloquear tu PC y a detectar los signos de acceso no permitido. Si no te sientes lo bastante
cualificado, pide ayuda a un experto eninformática forense: es la mejor forma de no caer en
conclusiones apresuradas que pueden empeorar el problema.
4. Protege tu conexión WiFi inalámbrica
Motivo: obstaculizar escuchas de red y robo de datos
Una red WiFi con la contraseña de fábrica es la puerta de entrada perfecta para el acosador,
sobre todo si vive cerca de ti. Sigue nuestros consejos para reforzar la seguridad WiFi. Otra vez
decimos aquí lo que hemos puesto en el consejo número 3: si no te sientes lo bastante cualificado
para alterar la configuración del router, contacta con el servicio técnico o pide ayuda a un amigo
informático.
Esto es algo esencial: debes aprender a configurar la privacidad de tus perfiles en Facebook,
Twitter, G+ y otras redes. Al principio puede parecer una tarea dura e ingrata, pero vale la pena
dedicar esos minutos aocultar cosas que podrían ser aprovechadas por un ciberacosador, como fotos
reveladoras, números de teléfono o la lista de amigos. En nuestra guía de privacidad de Facebook te
explicamos cómo hacerlo.
Cada vez más servicios usan la verificación en dos pasosdebido a lo débil que se ha vuelto la
contraseña como único sistema de identificación. La verificación en dos pasos consiste en usar
una segunda clave para identificarse en equipos desconocidos. Esta clave suele enviarse
habitualmente al teléfono móvil. Así, aunque un acosador tuviese tu contraseña, seguiría sin poder
entrar en tus cuentas.
Allá donde no puedas usar la verificación en dos pasos, es necesario que uses una contraseña fuerte
y fácil de recordar. Recuerda cambiar tu contraseña periódicamente, sobre todo después de
eventos significativos en tu vida, como una ruptura sentimental, un divorcio o un cambio de trabajo.
No te confíes: por fuerte que sea tu contraseña, ésta
Tanto Android como iPhone disponen de aplicaciones que habilitan listas negras y listas blancas de
llamadas y mensajes. Son particularmente útiles para bloquear acosadores telefónicos, sobre todo
cuando la operadora de telefonía no quiere o puede bloquear a un número de teléfono. Para Android
tienes Blacklist Plus, mientras que el nuevo iOS 7 permite bloquear contactos sin necesidad de apps.
Nos gustaría aprovechar esta oportunidad para pasaros el micro y conocer vuestras
experiencias. ¿Habéis sido alguna vez víctima de acoso virtual? ¿Cómo os defendisteis? ¿A quién
pedisteis ayuda? Compartir vuestras experiencias y estrategias de defensa puede ser
inmensamente útil, y a bien seguro que nos permitirán ahondar en el tema con más artículos que os
resulten de provecho en esta eterna batalla por la dignidad
ACTIVIDAD