En la Biblioteca central del estado Ricardo Garibay, Erika Smith integrante de Association for progressive communications (Programa de Derechos de la Mujer) impartió el taller “Violencia en internet ¿Cómo protegerte?”.
El Programa de Derechos de la Mujer es una red de mujeres en todo el mundo, comprometidas con el uso de la tecnología para el empoderamiento de la mujer; promover la igualdad de género en el diseño, la implementación, el acceso y el uso de tecnologías de la información y la comunicación, en las decisiones políticas y los marcos que los regulan.
Este taller ha sido impartido en otras entidades del país, Sudáfrica, Estados Unidos de Norteamérica, Nicaragua, Argentina y Brasil; enmarca la importancia de reconocer la potencia de las herramientas y plataformas que se han utilizado con eficacia para documentar los abusos, redefinir la historia y construir el conocimiento, y ayudan a difundir información, movilizar apoyo y amplificar la presión para el cambio. Las nuevas aplicaciones utilizadas para tener acceso a la WEB permiten a los usuarios de Internet publicar fácilmente el contenido, controlar sus propios datos, así como las comunidades digitales y de esta manera se cambia la dinámica de poder entre los creadores de información, los propietarios y población usuaria.
Este taller se diseñó con un enfoque dirigido hacia mujeres, para que aprendan a identificar si han sufrido diferentes tipos de violencia, como: violencia sexual en internet, acoso, asecho, vulneración de datos privados que pone en riesgo físico, y la cotidianidad; así como el desconocimiento puede llevar a no detectar tan fácilmente la incidencia de la violencia.
La violencia en internet pasan a diario, a quien sea, donde sea, por ello es importante tener en cuenta que existen estrategias para disminuir su incidencia un conjunto de procesos y prácticas que se deben implementar tales como:
· Fortificación que se refiere al uso de los dispositivos y protección de datos se deben utilizar contraseñas que contengan números y letras, pero pensados en un sistema ya sea utilizando frases e libros o letras de canciones con una sustitución de letras por números.
· Reducción: menos es mejor como borrar conversaciones o fotografías.
· Camuflar: más es mejor y la inflación de datos tales como utilizar otra identidad.
· Compartimentar: clasificar, utilizar una memoria externa, separar roles y tener diferentes contraseñas.
La ponente expuso los diferentes términos para identificar de qué manera se vulnera la información personal tales como el phishing el cual consiste en seguir direcciones URL que pretenden obtener información privada del usuario, o el doxxing que se refiere a que el mismo usuario documente qué información existe sobre él en internet y el swatting, es decir alertas falsas, amenazas vía inbox, correo electrónico o a domicilio.