Saltar al contenido

La guía de seguridad para mujeres de Empowering

Tabla de contenido

¿Alguna vez has sido acosado en la calle? Recibió un mensaje burdo en una aplicación de citas? ¿Un compañero de trabajo hizo un comentario sobre su apariencia que simplemente no se sentó bien?

No estas solo.

Con el movimiento #MeToo, es fácil iniciar sesión en Twitter o Facebook y ver cuántas mujeres son víctimas de acoso sexual. Ya sea en persona o en línea, las mujeres en todas partes lo han experimentado de una manera u otra. Y con todas las nuevas formas en que Internet ha abierto vías de comunicación, El acoso en línea es más frecuente que nunca.

De acuerdo a una estudiar por el Centro de Investigación Pew, La mayoría de los abusos en línea tienen lugar en las redes sociales.. Aunque los hombres también están sujetos a acoso en línea, que incluye insultos, burlas y amenazas físicas, el estudio encontró que en línea, Las mujeres tienen más del doble de probabilidades que los hombres de sufrir acoso sexual..

Adicionalmente, más de la mitad de las mujeres de 18 a 29 años de edad informaron haber recibido imágenes sexualmente explícitas sin su consentimiento.

Este número solo está creciendo, y si bien el 70% de las mujeres cree que el acoso en línea es un problema importante, no muchas saben cómo prevenirlo.

Las mujeres a menudo son atacadas simplemente porque son mujeres. Los ataques son a menudo sexualizados o misóginos, y la retórica tiende a centrarse en sus cuerpos y la violencia sexual. Esto es perjudicial tanto física como emocionalmente, y Las mujeres a menudo son intimidadas en silencio, prefiriendo desconectarse en lugar de arriesgarse..

Sin embargo, hay maneras de protegernos.

Esta guía fue escrita con la intención de capacitar a las mujeres para navegar por Internet sin miedo.. Discutimos los sucesos comunes en los que las mujeres son objeto de acoso en su vida cotidiana, en las redes sociales, en el trabajo, durante las citas y más, y brindamos consejos y sugerencias sobre cómo las mujeres pueden tomar el control.

Es importante para nosotros tener en cuenta que Algunos de los consejos dados aquí alientan el anonimato, en lugar de arriesgarse a ser objetivo. Si bien esto puede parecer contrario a la idea de alentar la autoexpresión, creemos que cada mujer debe tener la capacidad de tomar esa decisión por sí misma.

Nuestro trabajo es darle las herramientas que necesita para hacer eso.

Esperamos que esta guía anime a las mujeres en todas partes a defenderse y protegerse, y hacer frente al acoso sexual, tanto dentro como fuera de la web.

Esta guía fue hecha por mujeres para mujeres.

La mayoría del acoso en línea tiene lugar en las redes sociales, lo cual tiene sentido dado el tiempo que la mayoría de nosotros pasamos en estas plataformas. Las redes sociales amplias, a menudo combinadas con el anonimato, llevan a una realidad en la que todo lo que publicas, twitteas o compartes te abre a un posible abuso.

A continuación, nos adentramos en las plataformas de redes sociales más populares y te mostramos cómo protegerte de los creeps, trolls y stalkers.

Gorjeo

Por su carácter público, Twitter es una de las plataformas de medios sociales más notorias cuando se trata de acoso en línea.. Y no son solo las celebridades y las figuras públicas quienes se abusan de ellos. Hay un sinfín de historias de personas comunes que han sido atacadas, a menudo por hablar simplemente de temas políticos o feministas.

De hecho, Amnistía Internacional lanzó una informe castigar a Twitter por no abordar adecuadamente el acoso a las mujeres. En el estudio, decenas de mujeres son citadas sobre el abuso que sufrieron en Twitter, muchas de ellas citaron respuestas insatisfactorias del sitio de redes sociales luego de haber informado sobre los incidentes.

A menudo, El resultado es un efecto silenciador, en el que las mujeres simplemente eligen no comprometerse por temor a ser acosadas.; Muchas mujeres terminan censurándose o abandonando la plataforma por completo. Y para algunos, particularmente periodistas y activistas, esto puede ser perjudicial para sus carreras.

Las cosas llegaron a un punto crítico en octubre de 2017 cuando una serie de acusaciones de asalto sexual de alto perfil generaron el hashtag viral #MeToo. El hashtag, utilizado por las mujeres para identificarse a sí mismas como víctimas de acoso o agresión sexual, se apoderó de Twitter en cuestión de horas y dejó en claro la prevalencia de estos incidentes.

Poco después, la cuenta de Twitter de la actriz Rose McGowen fue suspendida temporalmente después de que ella twitteó una serie de denuncias contra el depredador sexual Harvey Weinstein y varios tíos de Hollywood que, según ella, le permitieron. La violación citada fue que uno de sus tweets incluía un número de teléfono privado.

Pero con tantos tweets abusivos contra mujeres que no dieron como resultado cuentas suspendidas, muchas mujeres ya habían tenido suficiente. La ira resultante engendró la el hashtag #WomenBoycottTwitter, que llamó a las mujeres a boicotear la plataforma por un día en solidaridad.

Twitter afirma haber mejorado su sistema para abordar los informes de hostigamiento, pero sigue siendo un problema, y ??todavía hay pasos que las mujeres pueden tomar para mitigar la posibilidad de ser atacadas.

5 maneras de protegerse en Twitter

1. Utilice múltiples perfiles

Las mujeres cuyas carreras dependen de mantener un perfil público pueden encontrar útil usar varias cuentas.

A diferencia de otras plataformas de redes sociales, según los términos de servicio de Twitter, es perfectamente aceptable hacerlo. De hecho, las empresas suelen hacerlo para dirigirse a diferentes audiencias.

Querrás crear un perfil personal y uno público..

Tu perfil personal debe tener la configuración de privacidad más fuerte.. Dado que la configuración predeterminada de Twitter es pública, deberás aceptar esta opción.

Por lo general, cuando sus tweets son públicos, cualquiera puede verlos, incluso las personas que no tienen Twitter pueden encontrarlos. Pero cuando sus tweets están ?protegidos?, solo sus seguidores aprobados pueden verlos, y nadie podrá retuitearlos.. Asegúrate de que las únicas personas que dejas que te sigan sean personas que conoces y en las que confías.

Cómo cambiar tu configuración de privacidad en Twitter:

Haga clic en su perfil y vaya a Configuración y privacidad> Privacidad y seguridad> Proteja sus tweets.

Hacer este cambio protege retroactivamente tus tweets más viejos también. Dicho esto, es importante tener en cuenta que, dado que Twitter no tiene control sobre los motores de búsqueda externos, Los tweets más antiguos aún pueden ser visibles en Internet.. Entonces, si desea un verdadero anonimato, debe abrir un nuevo perfil personal y proteger sus tweets desde el primer momento.

También es importante tener en cuenta que sus respuestas a otros tweets y menciones también estarán protegidas y, por lo tanto, solo las verán sus seguidores aprobados. Esto obviamente lo hace mucho Es más difícil participar en el tipo de discusiones públicas por las que Twitter es famoso, por lo que tendrás que decidir si vale la pena tener un perfil privado.

Para crear una cuenta adicional, haga clic en el icono de su perfil. Luego haga clic en el símbolo al lado de su nombre. Allí deberías tener la opción de crear una nueva cuenta.

Este segundo perfil será tu público. Si usas Twitter para tu trabajo, Este va a ser el que te representa profesionalmente., así que asegúrate de no hacer Tweet sobre nada demasiado personal.

Otra opción es simplemente mantener este perfil anónimo. Eso significa no usar tu nombre real o fotos tuyas, ni twittear nada que pueda usarse para descubrir dónde vives o trabajas.

Tenga en cuenta que no puede mantener ambas cuentas abiertas en el mismo navegador al mismo tiempo. Si desea tener ambos abiertos, use diferentes navegadores o use la aplicación compatible con Twitter, TweetDeck.

2. Informe y abusadores de bloque

Si recibe un tweet abusivo, puede bloquear a la persona que lo envió.

Cómo bloquear a alguien en Twitter:

Haga clic en la zanahoria al revés en la esquina superior derecha del tweet y elija bloquear al usuario.

Uno de los problemas con el bloqueo es que es realmente fácil para los usuarios crear nuevas cuentas, a menudo denominadas "marionetas de calcetines", que aún no se han marcado.

Una forma de lidiar con esto es con la aplicación Block Together. Bloquear juntos bloqueará automáticamente cualquier cuenta que intente seguirte que haya estado activa por menos de 7 días, que tenga menos de 15 seguidores o que tus seguidores hayan bloqueado. Es más útil cuando te está atacando un ejército de trolls.

Además de bloquear usuarios, también puede reportar incidentes abusivos a Twitter.

Cómo reportar a alguien en Twitter:

Simplemente haga clic en el símbolo al revés en la esquina superior derecha del tweet o cuenta, seleccione el informe y siga las instrucciones.

Desafortunadamente, a pesar de que el acoso está en contra del acuerdo de usuario de Twitter, Twitter es infame por no hacer todo lo posible para frenar el comportamiento feo.

De hecho, según una análisis de la organización sin fines de lucro, Women Action and the Media (WAM!), El 67% de las mujeres que denunciaron abusos afirmaron haber notificado a Twitter al menos una vez antes.

Aún así, definitivamente vale la pena reportar cuentas y tweets abusivos, ya que hacerlo es realmente fácil.

Actualmente, Twitter no proporciona una forma de verificar el estado de los informes de abuso. Dicho esto, a partir de enero de 2018, Twitter le notifica su evaluación una vez que el informe ha sido procesado.

3. No geotag

Geoetiquetado es cuando tu publicación incluye la ubicación desde la que se envió. Para mantenerse a salvo de doxing y acoso, es mejor no utilizar esta función. Afortunadamente, el etiquetado geográfico requiere que se active, por lo que, de forma predeterminada, su ubicación no se mostrará.

Al redactar un tweet, verá un botón de ubicación en la parte inferior. (Se ve como un pin caído). Si lo tocas, tendrás la opción de agregar tu ubicación a tu tweet.

No lo hagas

Además, ten en cuenta que podría revelar su ubicación incluso sin etiquetado geográfico, simplemente mencionando dónde se encuentra. Sabemos que es divertido avisar a la gente en el momento en que estás disfrutando de la apertura de una nueva galería o de una noche en la ciudad, pero a veces es mejor esperar y publicar sobre esto más tarde, cuando ya no estés y puedas twittear sobre lo divertido que has tenido (tiempo pasado).

4. Prevenir Doxing

La forma más extrema de acoso en línea es doxing. Doxing es cuando la información personal de alguien, como su dirección, número de teléfono, lugar de empleo, datos bancarios e incluso información sobre sus familiares, se publica en línea como una llamada para que otros los acosen.

Es posible que haya escuchado el término por primera vez con informes de #gamergate en 2014. Gamergate fue un movimiento generado por la enojada ex de la desarrolladora de videojuegos Zoe Quinn, quien escribió una publicación en el blog acusándola de haber dormido con un periodista a cambio. para una buena revisión.

A pesar del hecho de que nunca se escribió tal revisión, La publicación fue tomada como un grito de batalla por un grupo ingobernable de jugadores en su mayoría blancos, hombres, que vieron no solo su pasatiempo favorito, sino también la libertad de expresión y su propia masculinidad, como algo atacado. por los llamados guerreros de la justicia social.

¿El resultado?

No solo Quinn, sino también las mujeres que la defendieron, incluida la desarrolladora de juegos Brianna Wu y la periodista Anita Sarkeesian, sufrieron un ataque implacable por parte de trolls de Internet que las inundaron con Un aluvión diario de asesinatos y amenazas de violación., principalmente a través de Twitter.

También estaban doxed.

Los efectos en toda la industria del juego fueron escalofriantes, y Las mujeres siguen tomando precauciones adicionales por temor a que se conviertan en objetivos..

Por ejemplo, Tessa, * una analista de inteligencia competitiva cuyo trabajo requiere que ella interactúe con los jugadores, Conoce a varias mujeres en la industria que han sido acosadas y acosadas., ya menudo se enfrenta a un comportamiento coqueto e irrespetuoso. Debido a que hay muchas interacciones en Skype, no se puede ocultar el hecho de que ella es una mujer. Todavía, Se esfuerza por ocultar que trabaja directamente para una compañía de juegos.y no revela ninguna información personal sobre ella como su nombre real o ubicación.

Por supuesto, aquellos en la industria del juego no son los únicos en riesgo de doxing. El clima político incendiario de hoy ha resultado en muchos perder sus trabajos y tener que abandonar sus hogares después de haber sido abatidos por asistir a mítines de extrema derecha o antifa.

Pero no tienes que participar en actividades políticas controvertidas para ser doxed. Algunos han sido doxed "accidentalmente".

Por ejemplo, después del atentado de la Maratón de Boston, un estudiante de la Universidad de Brown se dobló cuando fue identificado erróneamente como el autor, y luego de la manifestación de Charlottesville Unite the Right, un ingeniero de la Universidad de Arkansas se dobló cuando se lo identificó erróneamente como participante.

4 maneras de evitar el desintoxicación

  1. Google usted mismo. Una simple búsqueda le mostrará qué tipo de información sobre usted ya está en línea. Si eso incluye datos que pueden usarse para identificarlo, vea si puede eliminarlo. Los perfiles de redes sociales tienen configuraciones de privacidad que pueden restablecerse fácilmente, y muchos sitios web, como las Páginas Blancas, le dan la opción de no participar. Desafortunadamente, puede que no sea posible limpiar toda su información de Internet, pero al menos la búsqueda le permitirá saber qué hay para que otros puedan encontrarla.
  2. Suscríbase a un servicio que lo eliminará de los sitios de intermediarios de datos: Si encuentra su información en un sitio web como White Pages, es probable que también aparezca en otros directorios en línea, muchos de los cuales no serán fáciles de encontrar. Por lo tanto, si tiene motivos para creer que puede estar interesado en hacer doxing, considere pagar por un servicio como PrivacyDuck o DeleteMe.
  3. Compruebe que su cuenta de correo electrónico no haya estado involucrada en una violación de datos: Puedes usar la herramienta https://haveibeenpwned.com/ para ver si su dirección de correo electrónico y contraseña pueden haber sido expuestas en una de las muchas violaciones de datos a gran escala que se han producido en los últimos años. Si lo tienen, restablece tu contraseña y considera agregar una verificación de dos pasos a tu cuenta. Esto proporcionará una capa adicional de seguridad al requerir información adicional (además de su contraseña) para iniciar sesión.
  4. Utilice una VPN: Al utilizar una red privada virtual, puede cifrar toda su actividad en línea para protegerse de los piratas informáticos. Las VPN funcionan canalizando sus datos de Internet a través de un servidor de terceros, evitando que su dirección IP (y su ubicación real) queden expuestas. Aquí hay algunas VPNs nosotros recomendamos.

5. Evite que los hackers se apoderen de su cuenta de TwitterDesde el ex presidente Obama hasta Britney Spears, a lo largo de los años, muchas celebridades han pirateado sus cuentas de Twitter por personas que quieren dañar su reputación y causar el caos. Dicho esto, las personas normales también tienen sus cuentas hackeadas con una frecuencia alarmante.

4 maneras de evitar que tu cuenta de Twitter sea hackeada

  1. Crea una contraseña segura: Esto suena obvio, pero te sorprendería saber cuánta gente usa contraseñas débiles y fáciles de descubrir. (O tal vez no lo estarás). Para crear una contraseña segura, asegúrate de que sea larga, tenga letras mayúsculas y minúsculas, e incluya números y símbolos.
  2. Habilitar la verificación de inicio de sesión: Esto le brinda una capa de seguridad adicional cuando inicia sesión. En lugar de tener que ingresar su contraseña, también deberá ingresar un código que Twitter envía a su dispositivo móvil. Para habilitar esto, haga clic en el icono de su perfil> Cuenta> Seguridad> Verificación de inicio de sesión. En la misma pestaña también puede optar por solicitar información personal al cambiar su contraseña.
  3. Tenga cuidado con cualquier aplicación de terceros que requiera acceso a su cuenta: Si tiene alguna duda sobre si una aplicación es legítima o no, no la instale. Para ver qué aplicaciones tienen acceso a su cuenta de Twitter, haga clic en el icono de su perfil y vaya a Aplicaciones. Para eliminar una aplicación, haga clic en Revocar acceso.
  4. Cuidado con las URL acortadas: Dado el límite de 280 caracteres de Twitter, tiene sentido que muchas personas utilicen URL acortadas para enlazar con la plataforma. El problema es que esto hace que sea difícil saber a dónde te llevan los enlaces o si se trata de un sitio malicioso. Entonces, si quieres ser realmente cauteloso, no hagas clic en los enlaces que ves publicados en los tweets de otras personas.

Una buena indicación de que alguien ha estado manipulando su cuenta es si observa actividad desconocida., como seguir a alguien nuevo o enviar tweets que no recuerdas. Si ve esto, lo primero que querrá hacer es cambiar su contraseña. También debes reportarlo a Twitter. Puedes hacerlo yendo a su centro de ayuda y enviando un ticket.

También desea enviar un ticket si alguien no ha pirateado realmente su cuenta, pero tiene creó un nuevo nombre a tu nombre. Para ayudar a Twitter a saber que realmente eres tú, tendrás la opción de subir una imagen de una identificación emitida por el gobierno u otra forma de identificación.

Facebook

Rachel no pensó mucho en eso cuando durante un desplazamiento rutinario de Facebook hizo clic en que estaba interesada en asistir a un concierto de una de sus bandas favoritas. Pero ella estaba emocionada cuando uno de los miembros de la banda la pidió y Empezó a enviarle sus mensajes privados..

La conversación comenzó de manera casual, pero pronto comenzó a aludir a su foto de perfil, diciéndole que le gustaba que a ella no le importara que su pezón se estuviera mostrando.

¿Esperar lo?

Su pezón definitivamente no se mostraba. ¿O era? Rachel había sido usando esa imagen de perfil durante dos años ya, y nadie había dicho nunca nada. Amplió la foto y la examinó cuidadosamente. Tal vez lo que vio fue la sombra de su parte superior?

Ella le dijo que estaba equivocado, y trató de explicar la sombra, dándole el beneficio de la duda de que solo estaba confundido. Pero él fue insistente, y Pronto estaba pidiendo más fotos de desnudos.

En retrospectiva, Rachel sabía que debería haber detenido la conversación allí y haberlo bloqueado, pero en ese momento parecía un extraño malentendido. Era mas o menos Una foto provocativa, ¿no? Tal vez debería haber esperado este tipo de reacción.

Ella trató de dirigir la conversación hacia su música y el próximo concierto, pero él era como un perro con un hueso, y no dejaba de pedirle más fotos. Finalmente, ella simplemente dejó de responder, pero se sintió muy mal por algunos días después, preguntándose cómo otros la habían estado viendo todo este tiempo.

La historia de Rachel no es tan chocante. No es violento Nadie fue violado. En realidad, suena como un bonito encuentro de redes sociales. Pero, de hecho, es su banalidad lo que lo hace tan deprimente. Todos los días las mujeres son solicitadas por extraños y terminan preguntándose qué hicieron para causarlo. y tienen que caminar sabiendo que mientras tratan de vivir sus vidas, otros los están objetivando.

Estudios muestran ese el impacto emocional que este tipo de interacciones toma es especialmente grave para las mujeres, que tienen el doble de probabilidades que los hombres de describir su experiencia más reciente de acoso en línea como muy o extremadamente perturbadora.

Y solicitar fotos atractivas es solo una de las innumerables formas que puede tomar el acoso de Facebook. Las mujeres son enviadas regularmente Mensajes abusivos y fotos de penes no deseados., e instancias de ser etiquetado en fotos degradantes o incluso tener perfiles falsos creados con sus nombres y fotos están lejos de ser poco comunes.

5 maneras de protegerse en Facebook

1. Controlar exactamente quién ve qué

En los últimos años, Facebook ha hecho mucho por actualizar la plataforma para permitirle personalizar estas opciones, incluso llegando a Permitiéndote ocultar tu información de personas específicas.

Cómo controlar lo que la gente ve en tu perfil de Facebook:

En su computadora, haga clic en el símbolo de intercalación al revés en la esquina superior derecha de la página y seleccione la configuración. En el panel de la izquierda, haga clic en Privacidad. Desde aquí podrás administrar exactamente quién puede ver tus publicaciones y cómo las personas pueden contactarte.

A continuación, vaya a Línea de tiempo y etiquetado. Esto te permite controlar quién puede publicar en tu muro y quién puede ver las publicaciones en las que estás etiquetado. Aquí también puedes cambiar tu configuración para acceder a revisar y aprobar cualquier etiqueta antes de que se implementen.

Otra herramienta genial que puedes usar es la que te permite ver exactamente lo que otros ven cuando miran tu perfil. De esa manera, puede estar seguro de que ciertas personas no verán información confidencial si no desea que lo hagan.

2. No dejes que los potenciales acosadores sepan dónde estás

Como se mencionó anteriormente, etiquetar su ubicación en publicaciones y fotos puede ser una forma de que los acosadores sepan dónde se encuentra. En Facebook, cuando escribe una publicación, tiene la opción de seleccionar Registrar, que agregará su geolocalización para que cualquiera de sus amigos la vea. Es mejor no usar esta función.

Pero El geoetiquetado no es la única forma en que las personas pueden averiguar dónde estás.

¿Alguna vez notó cómo después de ir a una tienda en particular, de repente comienza a ver anuncios en Facebook? ¿O te encuentras con alguien en una fiesta y al día siguiente Facebook te sugiere como amigo?

La forma en que Facebook sabe hacerlo es porque si tiene su aplicación móvil y lleva su teléfono con usted (como la mayoría de nosotros) Ellos saben tu ubicación dondequiera que vayas.

Si lo deseas, puedes ver exactamente dónde te ha estado siguiendo Facebook. Esta información no es pública, por lo que no tiene que preocuparse de que su amigo promedio de Facebook la use para localizarlo.

Cómo ver dónde Facebook ha rastreado tu ubicación:

Ir a la configuración. Haga clic en Ubicación en el panel de la izquierda y luego haga clic en Ver historial de ubicaciones. Aparecerá un mapa junto con un registro que muestre su ubicación durante el tiempo que haya habilitado la configuración de ubicación. Para algunos, eso es volver años.

Cómo eliminar su historial de ubicación:

Haga clic en las tres barras en la esquina superior derecha de la pantalla (o en la parte inferior derecha si tiene un iPhone). Seleccione Configuración de la cuenta> Ubicación. Toca para desactivar los Servicios de ubicación y, debajo, deslízate a la izquierda para desactivar el Historial de ubicaciones.

Para eliminar todo su historial, haga clic en Ver su historial de ubicación y seleccione los tres puntos en la esquina superior derecha. Allí tendrás la opción de borrar todo tu historial. Deberá volver a ingresar su contraseña para hacer esto. (El restablecimiento de su contraseña es, en realidad, otra excelente manera de evitar que otros accedan a su ubicación o a su cuenta de Facebook en general).

3. Bloquea a los acosadores y coloca a los Creeps en tu lista restringida

Otra opción útil en esta página es colocar a personas particulares en una lista restringida. Al ponerlos aquí, aparecerán como uno de tus amigos, pero solo podrán ver la información que compartas públicamente. Esto es especialmente útil si desea evitar la confrontación con alguien que teme que intente intimidar o aprovecharse de usted.

Aunque es fácil decir que debes ser directo y poder decirle a alguien en la cara que no quieres que vean las cosas personales que publicas, todos sabemos qué tan rápido puede escalar una situación cuando cierto tipo de hombre se siente rechazado.

Así que la próxima vez que conozcas a un chico en un bar que insiste en hacerte amigo y Al ver que aceptas su solicitud, solo deslízate en la habitación de las mujeres por un minuto y colócalo en tu lista restringida.

4. Reportar Cuentas Imposter

A pesar de que va en contra de sus términos de servicio, Facebook estima que actualmente hay 66 millones de cuentas falsas en la plataforma.. Una de las razones por las que las personas crean cuentas falsas es suplantar a otros usuarios. Usando tu nombre real y fotos, un impostor es capaz de hacer amigos en tu red social de la vida real, y luego publicar contenido dañino y falso sobre ti.

Si encuentra una cuenta falsa con sus fotos e información personal, puede reportarlo a Facebook y deberían eliminarlo.

Cómo reportar un perfil falso en Facebook:

Vaya al perfil falso, haga clic en los tres puntos en la esquina superior derecha de la página y seleccione Informe> Informar sobre este perfil> Están fingiendo ser yo o alguien que conozco.

Dicho esto, un impostor inteligente lo bloqueará para que no pueda ver la cuenta falsa. Si lo hacen, recluta a un amigo para que te informe sobre el perfil.

Facebook también ha intentado ser proactivo en la identificación de cuentas impostoras, y recientemente ha anunciado una iniciativa que utiliza su Software de reconocimiento facial para marcar nuevas imágenes de perfil con usuarios existentes.

Cabe señalar, sin embargo, que solo se escanearán las nuevas cuentas, por lo que Si ya hay un perfil falso de usted, a menos que usted o alguien que conozca lo encuentre y lo marque, no hay manera de detectarlo.. Además, las únicas fotos que se escanearán en busca de su cara son las de la red de sus amigos o amigos de amigos, en lugar de todos los usuarios de la plataforma.

Esto cuestiona la efectividad de la táctica, especialmente si se considera a menudo Los perfiles no se simulan para llevar a cabo vendettas personales, sino para estafar a las personas y promover productos o agendas políticas.. Específicamente, las investigaciones recientes sobre las elecciones presidenciales estadounidenses de 2016 han revelado Toda una industria de actividad en Facebook generada artificialmente para influir en la opinión pública.

En estos casos, una forma sencilla de protegerse es Haz que la mayoría de tus fotos sean privadas. Si la persona que crea la cuenta falsa no tiene acceso a tus fotos, serás un objetivo menos atractivo para la suplantación.

5. Prevenir la venganza porno

En los últimos años, el sexting ha dejado el reino de la torcedura y se ha convertido en un modo estándar de coqueteo. De hecho, según un estudio, El 88% de los adultos encuestados dijeron que habían enviado mensajes o imágenes sexualmente explícitos al menos una vez. Esto no es necesariamente algo malo; el mismo estudio mostró una correlación entre sexting y satisfacción sexual, y encontró que a las mujeres a menudo les resulta particularmente empoderante.

Dicho esto, enviar fotos reveladoras puede ser riesgoso si llegan a las manos equivocadas. Demasiadas mujeres se han encontrado objeto de campañas de humillación, en las que los ex socios vengativos hacen de sus vidas un infierno al enviar imágenes íntimas a sus amigos, familiares e incluso a los empleadores.

Afortunadamente, Facebook ya tiene un Algoritmo que identifica y elimina imágenes desnudas.. Sin embargo, en noviembre de 2017 también anunciaron un nuevo enfoque, algo novedoso, para abordar la fea epidemia del porno de venganza. Pero la idea, que se está probando por primera vez en Australia, está destinada a llamar la atención.

Básicamente, si sospecha que una imagen en particular puede ser cargada en Facebook sin su consentimiento, llena un formulario que explica su inquietud y luego se envía la imagen utilizando la aplicación Facebook Messenger. Después de evaluar el informe y la foto, Facebook lo eliminará.

Debido a que Facebook es propietario de Instagram, esto evitará que la imagen también se difunda allí.

Hay algunos problemas con este enfoque. Primero, tienes que saber que las imágenes están ahí afuera en primer lugar. (A veces, las fotos y los videos se toman sin el conocimiento o consentimiento de la víctima). Segundo, debe tener las imágenes en su poder, lo que puede no ser el caso si se tomaron con la cámara de otra persona. Y finalmente, tienes que confiar en Facebook y aceptar que una persona real en su extremo verá las imágenes que explícitamente no quieres para el consumo público.

Para muchos, saber que un técnico anónimo tiene acceso a sus fotos íntimas, aunque sea por poco tiempo, se sumará al trauma y la ansiedad que ya están experimentando.

Instagram y SnapChat

Las fotos no fueron lo único que cambió cuando Instagram comenzó en 2010 y SnapChat en 2012. El acoso en línea también lo hizo.

Al hacer tus fotos públicas, Cualquiera puede comentar tus fotos. Aunque es difícil entender por qué alguien dedica su tiempo a ser un troll, hay quienes tienen un día de campo en busca de fotos para insultar. Todos los días, comentarios y vergüenzas de organismos públicos (versión de Instagram de un mensaje privado) con lenguaje explícito y vulgar plagan millones de cuentas.

Además de trolling, muchas mujeres son susceptibles a la venganza del porno, fotos de patos y otras fotografías de desnudos sin consentimiento.

Con diferentes técnicas, puede contraatacar e incluso evitar que algunos de estos escenarios ocurran en primer lugar. Sí, los trolls y los idiotas encontrarán el camino si eres lo suficientemente persistente, pero si sigues los siguientes pasos, puedes hacerlo mucho más difícil para ellos.

3 maneras de protegerse en Instagram y SnapChat

1. Revise sus imágenes para identificar los datos

Hay algunas cosas simples que puede hacer para que sus fotos y su cuenta sean un poco más seguras.

Digamos que usted está en un restaurante y desea instalar una imagen de su plato. Es bueno etiquetar el restaurante porque les da PR. Pero, Al etiquetar este restaurante, te colocas en ese lugar.

Cualquier acosador ahora sabe exactamente dónde estás.

De manera similar, si habilitas la configuración de geolocalización, estás aún más en riesgo. Si toma una foto de su café con leche de Starbucks, puede estar en cualquiera de los 27,339 Starbucks de todo el mundo. Pero Si tu geolocalización está activada, quien vea tu imagen sabrá exactamente dónde te encuentras..

Snapchat presentó una nueva función en junio de 2017 llamada SnapMap, que muestra las ubicaciones de todos tus amigos en un mapa. Si bien esto puede parecer inocente, en realidad dejamos que otros mantengan un registro constante de su paradero. Desactiva la función SnapMap y te salvarás de muchas situaciones potencialmente desagradables..

2. No uses tu información real

Cuando te registras en SnapChat, debes proporcionar tu fecha de cumpleaños, número de teléfono y dirección de correo electrónico, lo que es bastante estándar para las aplicaciones de redes sociales. Pero Cualquier persona con el más mínimo conocimiento de la tecnología puede encontrar esa información a través de su cuenta SnapChat.. Esto hace que sea extremadamente fácil para alguien quitarle el acoso a SnapChat y enviarlo por correo electrónico, WhatsApp y muchas otras aplicaciones.

La mejor manera de proteger su información es ocultarla. Crea una nueva dirección de correo electrónico para registrarte. Además, use un número de teléfono falso (ya sabe, el que le puede dar a un chico espeluznante en el bar al que no quiere que lo llamemos), y haga una nueva fecha de nacimiento.

Otro truco simple que hace que sea más difícil para los trolls acceder a ti es cambia tu cuenta de público a privado. Esto va tanto para Instagram como para Snapchat. Cambiar su cuenta a privada limitará a las personas que ven sus publicaciones a amigos, familiares o cualquier otra persona que elija aprobar.

Cómo hacer su cuenta privada en SnapChat:

Vaya a Configuración> Ver mi historia> Mis amigos / Personalizar. Mientras estás en Configuración, puedes cambiar quién puede contactarte y quién puede ver tu ubicación.

Cómo hacer su cuenta privada en Instagram:

Vaya a Configuración> Cuenta privada (deslice a la derecha para habilitar).

Si necesita usar estas aplicaciones para promocionar un producto, su empresa o usted mismo, cree una cuenta separada. De esta manera, tus fotos personales no se mezclarán con tus fotos públicas.

Dicho esto, incluso si haces todo eso, los comentarios groseros podrían pasar por las grietas. En ese caso, deberás saber cómo …

3. Bloquear Creeps Tanto Instagram como Snapchat tienen opciones de bloqueo. Usando esta técnica, puedes bloquear a un usuario y luego eliminar sus comentarios

Cómo bloquear personas en Instagram:

Select the person you want to block, tap the three dots in the upper right corner, and then click block.

How to Block People on SnapChat:

Select the person you want to block, tap the three lines on the upper left corner, and then click block.

Harassment at Work

Unfortunately, abuse is also prevalent in work environments. According to one estudiar, one in three women ages 18-34 has been sexually harassed at work. 25% of those women were harassed online via texts or emails, yet 71% of these women did not report it.

We can only speculate the reasons for this, but one could be because sexual harassment is not clearly defined.

However, some examples of sexual harassment include:

1. Sharing sexually innaproporiate images or videos.

2. Sending letters, texts, or emails with suggestive content.

3. Telling lewd jokes or sexual anecdotes.

But even these are ambiguous! If someone sends a dick pick, that is clearly sexual harassment, but an off-hand comment could be misconstrued.

So, how do you know it?s sexual harassment?

For those moments where you?re not sure, think about how you feel. Did that comment make you uncomfortable? Is there something off-putting about it? If yes, chances are there?s an underlying tone that should be considered sexual harassment.

Sexual Harassment at Work

Sexual harassment comes in different forms, and when it?s online it?s often even less obvious. Yet, it still happens. If you?re in a professional situation where you feel uncomfortable, you should immediately start recording it. Often larger cases are built on a pattern of small incidents, which, if not documented properly, won?t be useful as evidence.

Even if you?re not sure if an encounter counts as harassment, it?s better to treat it as such just in case the situation gets worse and you decide to eventually take action.

How to Report Harassment at Work

1. Document Every Encounter

Any comment, inappropriate email, or other correspondence that can possibly qualify as harassment should be recorded and stored somewhere where only you have access to it (not on the company?s Google Drive, for instance). It could be that one comment was unintentional, but if it happens again, you?ll be able to build a case.

If an encounter involves something said verbally or inappropriate touching, as soon as possible, write yourself an email (from your personal account) describing the incident in as much detail as you can. Include the time, date, and location of the incident.

2. Monitor the Situation

Take screenshots, record times and dates, save emails, and keep a file of everything that makes you uncomfortable.

3. Report It

Once you have evidence, it?s time to file a report. While it is sometimes uncomfortable, reporting harassment in the office is one of the most productive ways you can stop it.

Send your evidence to the HR department, which hopefully already has a policy in place as to how to proceed. If there is no HR at your company, then you should construct a well-informed email and send it to office management or to your manager (as long as they are not the one harassing you).

How to Write an Email to Report Sexual Harassment:

It can seem daunting to construct that first email. For this reason, we included a template for you to use.Subject line: Official complaint of sexual harassment

querido [HR] y [boss],

I am writing this email to notify you that [name of harasser] has been sexually harassing me for the past [x amount of time].

The following incidents have occured during that time:

  • [Example 1: Describe what happened and when. Try to include as many facts as possible. ]
  • [Example 2: Describe the second incident that made you feel uncomfortable. Remember to include if you told anyone else at work about it.]
  • [Example 3: Attach any documents or evidence that will support your case.]

[IfapplicableincludewhatactionsyoubelievethecompanyshouldtakeForinstanceyoucanwrite?Iwouldliketobetransferredtoadifferentdepartment?or?IwouldlikethismattertobelookedintoandIwouldlikeaformalapologyfrom[IfapplicableincludewhatactionsyoubelievethecompanyshouldtakeForinstanceyoucanwrite?Iwouldliketobetransferredtoadifferentdepartment?or?IwouldlikethismattertobelookedintoandIwouldlikeaformalapologyfrom[name of harasser].?]

Thank you for looking into this matter. Should you need any more information, I am happy to provide it.

Sinceramente,

[Your name]

Your office should have a policy on how to assess the situation and take action.

If you don?t feel as though your complaint was adequately addressed, remember that you can always seek outside legal counsel. A professional well-versed in the laws in your area should be able to guide you in your next steps.

We should also note that for many, reporting the incident internally is not an option, as many women freelance or are self-employed. In this scenario, you need to take the situation into your own hands.

Sexual Harassment if You?re Self-Employed

If you?re self-employed and experience an inappropriate encounter, since there?s no one to report to, you need to take care of the situation yourself.

This is exactly what happened to Ariel*, a musician who received sexually charged messages from another professional in her industry. After commenting on the way she shakes while playing music, Ariel responded ?don?t be an ass? to which the harasser responded ?Oh, I love the way you talk.?

While Ariel decided not to publicly shame him, she did respond that his comments were suggestive and aggressive. The harasser disagreed and left it at that.

Ariel found it empowering to confront the harasser head on. Others may find that the best method of self-preservation is to ignore the harassers. There?s no right or wrong way to address harassment in this scenario. It is your decision.

Sexual Harassment on LinkedIn

LinkedIn, an online platform for career-networking and business, has unfortunately also become an outlet for sexual harassment. While LinkedIn?s policy prohibits any form of harassment, there?s no way for LinkedIn to totally prevent eso, and ? unfortunately ? sexual harassment still happens there every day.

Because it?s a networking site, some treat it like a dating site. Among other complaints, women have reported men sending them inappropriate messages, and making lewd comments on their appearance based on their profile pictures.

Another potential pitfall: your resume.

Many people upload their resumes without considering that their email address and phone number appear in the header. Unless you want the entire internet to have access to that information, delete it from the version you post.

Unwanted phone calls asking to go out may not seem like sexual harassment to some men, but for women receiving phone calls from strangers, it could definitely feel like it.

But, that?s the problem. Because most harassment is not so blatant, it?s harder for women to validate and report it. While you can?t prevent creepy guys from messaging you on LinkedIn, there are ways you can protect yourself.

4 Ways to Protect Yourself on LinkedIn

1. Before accepting a LinkedIn connection, check the degrees of separation. Do you have connections in common? Do they work in your industry? If not, don?t accept.

2. If you receive an unsolicited message, you can decide to block them. Just click on the three dots at the top right and then click Report this conversation.

3. You can also block that person from viewing your profile or contacting you. Go to the person?s profile, click More>Report/Block and follow the instructions.

4. If you upload your resume, check to make sure your phone number, home address, and other contact information are not listed. If someone wants to contact you for your work, they can do it through LinkedIn.

There is no guarantee that these suggestions will protect you 100%. However, they do provide you with more control regarding who can contact you.

Online Dating and Sexual Harassment

Kylie* had been chatting with Marco* for about a month after having connected on OKCupid, but they hadn?t yet met in person. One night, after over an hour of increasingly flirty texts, Marco suggested that they switch to a more visual forum ? he wanted to Skype sex.

The next day, Kylie was horrified when one of her friends called to tell her that she received a recording of the encounter. An hour later, Kylie got a message from Marco: pay up, or the recording would be sent to even more people in su red social.

Online dating is where women are most vulnerable to cyber-sexual harassment.

That?s because unlike most social networks, dating sites are where you go with the express purpose of meeting, and potentially getting intimate with strangers. Whereas on other sites strict privacy settings could serve as a shield, on dating sites those tactics for staying safe would just result in another solitary Saturday night.

While dating apps are supposed to be fun, they?ve also been known to lead to some pretty unpleasant encounters.

For instance, Esme* met Raphael on the app Happn. After chatting on the app, the conversation moved to WhatsApp, but when Esme checked his profile picture, she noticed Raphael looked different and his profile did not match the one on the dating app. Not wanting a confrontation, she told Raphael that she had some personal issues to work out before she was ready to date. Instead of accepting her explanation, he started bombarding her with aggressive questions about where she was and who she was with.

Finally, Esme blocked him and reported him to Happn. Knowing he would seek her out on social media she also blocked him on Facebook, WhatsApp, and Instagram. And when he tried to call her, she blocked his number too. Whether Raphael finally got the hint (unlikely) or simply found it too hard to maintain contact, Esme was able to stop the abuse ? but not all women are this lucky.

What happened to Esme is known as catfishing ? or when someone misrepresents themselves online, often using fake photos and profiles. While Esme was able to clearly see that the person on the Happn profile was different from the person in the WhatsApp profile, most catfishers are smart enough to better hide their tracks.

Similarly, it?s pretty easy to unknowingly become the accomplice of a catfisher. Take Cori*, for instance. One day she got a call from a friend that her Facebook profile picture was being used on someone else?s dating profile. Cori reported the fake profile and it was deleted, but who knows how many people saw her face and information before then?

Unfortunately, there?s no way to both meet people online and ensure you?ll never be a victim. However, there are ways to protect yourself.

3 Ways to Protect Yourself on Dating Sites

1. Do a Background Check

When you first connect with someone online, search them on Google, Facebook, and other dating apps if you?re on them. Look for inconsistencies in their pictures and profile descriptions. If you find any, report the profile to your app.

2. Get to Know Them on the App

Chat on the app before moving the conversation to a different platform. This gives you a sense of who they are before exposing further details about your personal life. Once you do feel comfortable enough to move the conversation to another platform, be aware of what they can see there. For instance, both WhatsApp and Telegram allow profile photos, WhatsApp allows status updates, and Telegram lets you write a little bio about yourself. Both apps also have a ?last seen? feature that shows your contacts when you were last on the app. If you don?t want someone to see any of this information, change your privacy settings. And if you do end up getting together in person, make sure to meet in a public place, and let a friend know where you?ll be.

3. Keep Your Social Media Accounts and Pictures Private.

This minimizes the chance of someone stealing your pictures and using them on dating sites.

Safe Sexting

Most adults are familiar with safe sex. But what they may not have given much thought to is safe sexting.

This is especially important, since sexting is on the rise. In fact, according to un estudio, nearly half of the adults surveyed said that they sext.

However, the fact that a lot of people do it doesn?t mean it?s not without its risks. Stories of revenge porn and hacks that have exposed people?s intimate photos are commonplace. And it?s not hard to imagine how having your nudes fall into the wrong hands could devastate your professional and personal life.

The easy answer would be to tell you to stop sexting, but we?re not going to do that. Sexting can be a fun and fulfilling part of your relationship or dating life, and we?re not here to deny you a good time.

What we are going to do is give you some easy tips on how sext safely. Some of these may seem like common sense, but we?re also going to get into some high tech hacks so you can relax while your smartphone gets steamy.

7 Ways to Protect Yourself While Sexting

1. Don?t Include Your Face or Other Identifiable Features

Your first line of defense if your photos go public is plausible deniability. That means making sure your pics don?t include your face, unusual birthmarks, or tattoos.

2. Don?t Drunk Sext

You may be feeling frisky after a couple of margaritas, but that doesn?t mean it?s the best time to unbutton your top and bust out your camera.

Fortunately, there are several apps available that can prevent morning after regrets. Por ejemplo, Drunk Locker is a really comprehensive app for when you know you?re going to be partying. Besides finding you a designated driver, it can also block certain contacts so you can?t get in touch via calls, texts, and social media.

3. Make Your Photos Self-destruct

The app Disckreet is specifically designed for sexting, and requires that both the sender and the receiver input a passcode in order to see a sent image. The main benefit Disckreet offers is that it allows you to delete you images from the phone of the person you sent it to. That said, there?s nothing stopping the person receiving your photos from taking a screenshot and saving them.

An app that somewhat gets around the screenshot issue is the popular SnapChat, which automatically deletes photos a few seconds after they?re opened. Although SnapChat allows screenshots, it?ll send you a notification when one is taken. That said, it?s not a perfect solution, because a little Googling provides several ways to bypass the notification ? so it?s still possible for someone to save your photo without you knowing.

Confide, a well-encrypted app that automatically deletes messages and photos, doesn?t allow receivers to take screenshots. But again, if someone is really committed to saving your nudes, they?ll find a way.

4. Password Protect Your Phones and Photos

To ensure that no one accidentally gets an eyeful when scrolling through your or your partner?s phone, both of you should protect your phones with passcodes.

You can also download an app that will keep your sexy photos in a seperate, password protected folder. Some options are KeepSafe and Gallery Lock. One of the cool things about Gallery Lock is that you can choose to keep the icon hidden, so others won?t realize it?s on your phone. Plus, if someone repeatedly tries to login and fails, the app will take their picture.

Be aware, however, that not all these apps provide encryption, meaning you could be at risk of having your photos hacked.

5. Securely Save Your Photos

If you happen to snap a pic that makes your butt look like the work of art you know it to be, you may opt to save it rather than have it self-destruct. In that case, it?s better to store it on a desktop, rather than a mobile device, which is more likely to get lost or stolen.

Bear in mind though, even on a desktop it?s possible to get hacked. Therefore, you should save your sensitive photos in an encrypted file. VeraCrypt is a free open source program that allows you to encrypt individual files on either your Mac or your PC.

Bear in mind though, that once your photos are in an encrypted folder, you still need to permanently erase them from your computer. It?s not enough to put them in the trash and then take out the trash.

Until that data is overwritten by new data, it still exists and can be found by an enterprising hacker. Fortunately, there?s software out there to permanently delete files. For Windows, one of the most popular free options is Eraser, and for a Mac you can use Permanent Eraser.

6. Don?t Sync Your Photos

If you have an Android, it?s likely that your photos get automatically saved to to Google Photos, and if you have an iPhone, they get saved to the iCloud.

You may recall the infamous iCloud hack of 2014, in which the private photos of several (mostly female) celebrities, including Jennifer Lawrence and Kirsten Dunst, were leaked following a phishing attack. Since you don?t want that happening to you, you?re best bet is to keep your sensitive photos off the cloud.

That said, we don?t recommend disabling automatic syncing, since that can lead to your losing your info in the event that your phone gets lost or stolen. Instead, you should log into Google Photos or iCloud and delete them individually. Be aware though, that if you have automatic syncing on, this could result in the photo also being deleted from your phone the next time it syncs. So if you want to save the photo, back it up somewhere else ? preferably in an encrypted folder (see above).

7. Don?t Send Pictures to People You Don?t Trust

We know, this seems really obvious, but with 16% of people reporting having sent sexts to complete strangers, it?s worth emphasizing.

Not sending potentially compromising photos to someone you?re not sure about is especially important, since as you may have noticed from this list, there?s no condom for sexting, so there?s no way to stay totally safe. So take the precautions you can, and choose your sexting partners wisely.

IRL (In Real Life) Attacks

Obviously, attacks on women don?t just happen online. Often attacks spill over to the real world, with perpetrators using technology to help them stalk and abuse their victims. In fact, una encuesta of victim aid providers revealed that 79% dealt with victims who had been surveilled using social media.

Sometimes perpetrators are people we know, like a controlling partner. Other times, attacks are crimes of opportunity, like stealing a cell phone, or taking advantage of someone who?s simply in the wrong place at the wrong time.

In any case, from giving a friend the heads up as to where you?ll be, to encrypting the data on your mobile devices, to keeping your passwords secure, there are precautions you can take to keep yourself safe.

How to Safely Use a Ridesharing App

Back in 2014, a woman in New Delhi was raped by her Uber driver. After it was revealed that the driver had a decade-long criminal record that included sexual assault, some were calling for the ridesharing app to be banned altogether.

After a slew of bad press, Uber now has a new CEO at the reigns. Y it looks like the company is finally ready to take passenger safety seriously by rolling out some new initiatives.

The main one that has already been implemented allows you to share your ride with up to five trusted contacts. This means your friends can follow along during your trip and see that you arrived at your destination. If you want, you can also set the trusted contacts feature so that it?s only enabled for nighttime rides.

Trusted contacts is similar to Lyft?s Send ETA feature, which allows you to send your route and estimated time of arrival to a friend. For both Uber and Lyft, these messages include the car?s make and model, the license plate number, and a photo of the driver.

Uber also has a 911 feature in the works that will allow you to call emergency services with a click of a button, and which automatically provides them with your location in real time. Other initiatives that Uber is planning include driver background checks and scans of new DUI and criminal offenses that can be checked against their list of drivers.

In the meantime, here are a few steps you can take yourself in order to stay safe.

5 Ways to Protect Yourself While Using a Ridesharing App

1. Make Sure You?re Getting into the Right Car

Before hitting the road, check the car?s license plate, make and model, and the driver?s name and photo to make sure everything matches up.

2. Don?t Let Your Driver Know if Your Pick-up Point or Destination is Your Home or Place of Work

In fact, if it is, you might want to make a little small talk so you can slip in a white lie to make him think otherwise. For instance, if he asks how you?re doing, you can say ?great, excited to be going out to meet friends.? Another option is to give a nearby location as your destination, rather than your exact address, and walk an extra block.

3. Check the Driver?s Reviews

One nice feature of ridesharing apps is they allow riders to rate their drivers. If yours has bad reviews, cancel the ride and call another one. To keep from having to wait too long, have a couple of apps already installed on your phone so you can use the one that?ll most quickly get you a reputable driver.

4. Track Your Route

If you?re familiar with the area you?re traveling in, you?ll notice if the driver is going the wrong way. But if you don?t, open the map app on your phone and track your route to make sure you?re headed toward the destination you requested. If the route looks strange, speak up.

5. If Something Doesn?t Feel Right, Get Out

Yes, you may be late for your appointment, and you may be out a few dollars, but if you feel unsafe, ask the driver to pull over and get out of the car. Too often women put themselves in unsafe situations because they think following their gut will lead to awkwardness. Tornillo que.

What to Do If Your Phone Gets Lost or Stolen

For many of us, it?s as if our whole lives are on our phones. Our phones contain our contacts, our photos, and the apps we use to navigate, keep up with the news, organize our work and personal schedules, and stay connected with friends and family; it?s a lot of personal information we don?t want in the hands of some stranger.

Fortunately, there are a few simple steps you can take to protect yourself if your phone gets lost or stolen.

4 Ways to Protect the Contents of Your Phone

1. Password Protect Your Phone

In order to keep someone from immediately gaining access to the contents of your phone once it?s in their possession, it?s best to already have a password set.

The exact way to set a password will vary depending on your device, but for an Android, you?ll probably have to go to Settings>Security>Screen lock type. Here you can choose to unlock your phone by using a pattern, pin, or password.

A password is the most secure option, but it?s also the most annoying to have to input every time you want to glance at your Facebook notifications. You might also have the option to set your phone so it will only open with your fingerprint.

Another cool feature is the smart lock. If you use this, your lock function won?t kick in while your phone is on you, if you?re at certain locations (e.g. your home), or if you?re near other trusted devices. Some phones will even give you voice and facial recognition options.

2. Locate Your Phone

One of the great things about having a GPS on your phone is that if it goes missing, you can track where it is. Sin embargo, in order for this feature to work, you need to set it up in advance.

If you have an Android, you have a couple of options. Some devices, like Samsung, have this feature built in ? although in order to access it you have to create a Samsung account. By enabling the feature, you?ll be able to locate your phone by going to https://findmymobile.samsung.com/ from a different device and logging in. Another option is to download the Find My Device app from the Google Play Store. This app works the same way as Samsung?s and only requires you to have a Google account. Plus, if you?ve just misplaced your phone somewhere around the house, it has the ability to make it ring, even if your phone is set to silent. Just go to https://myaccount.google.com/intro/find-your-phone, sign in, and you?ll be able to see your phone?s location on a map. From there you?ll also be able to reset your phone?s password.

Bear in mind, however, that if you have an Android, you?ll only be able to locate your device if your location services are enabled and you?re connected to the internet. A smart thief will know to disable those functions so you can?t track where he ? and your phone ? are.

If you have an iPhone, you?ll need to download the Find My iPhone app. Once it?s installed, you?ll be able to locate your device on a map by going to https://www.icloud.com/#find and signing into the iCloud.

There you can also put your phone into Lost Mode, which will lock it. Lost Model also lets you set a message to the locked screen, so if your phone is simply lost, you can write something like, ?Lost phone. Please call 212-555-1234 to return.? Or, if you know your phone has been stolen, you can write something like, ?You suck.?

3. Erase Your Data

This is the nuclear option. If you?re sure you?re not getting your phone back, you can use the Find My Device/Find My iPhone apps to remotely erase all the data on your phone, so even if the thief manages to break through your password protections, they won?t be able to access your personal information.

Bear in mind that when you do this, since all your personal accounts will be deleted, you lose your ability to track your phone remotely.

That said, your phone could still be getting service from your wireless carrier, meaning whoever has it could be making calls from your number and using your data plan. To cut them off, call your service provider and let them know your phone has been stolen.

Knowing you might have to one day erase your phone data is another great reason to backup your phone?s contents (which you should really be doing anyway). If you have an Android, the easiest way to backup your data is to use the Google cloud. If you have an iPhone, use the iCloud.

But what if you didn?t have the foresight to install the Find My Device/Find My iPhone apps, and now you can?t change your passwords, lock your phone, or erase your data remotely? In that case you should?

4. Change the Passwords for All Your Apps

Make a list of all the apps you have on your phone that require passwords, get onto another device, and start changing your passwords. This will likely include your email, social media accounts, bank accounts, and app stores.

Staying Safe on Meetup.com

One of the amazing things about the internet is that it can bring together total strangers who have something in common, but would never have found each other otherwise.

A great way to do this is through the website Meetup.com, which lets users create and join events and activities based on themes that interest them. Popular categories for meetups include film, health and wellness, LGBTQ, and pets. It?s a fantastic way to make new friends and cultivate your interests.

But didn?t your mom always tell you not to talk to strangers? Was she really onto something, or just being paranoid?

A little of both. You should absolutely get yourself out there and take a big bite out of life? but also, take some precautions.

3 Ways to Protect Yourself on Meetup.com

1. Don?t Include Too Much Personal Information in Your Profile

Be aware that your profile page is completely accessible to anyone with internet, so only include information you?re comfortable being totally public.

If you have a passion for food, and can?t wait to find culinary meetups in your town, definitely mention the new taco truck you?re totally obsessed with. But don?t say it?s located right outside your building on 333 Main Street, where you live in apartment 4D ? which by the way doesn?t have a deadbolt.

Or if you?re looking for family meetups, go ahead and write that you have a ten year old and six year old, but don?t include that their names are Timmy and Sue, and that they go to Lincoln Elementary, from which they usually walk home alone at 2:30 pm.

2. Get to Know People IRL Before Communicating One-on-one

Meetup has an email forwarding system, so you can get messages from members sent to your email without them having your actual email address.

But even so, if you?re just not interested in people contacting you before meeting and hitting it off in real life, you can choose to block messages from users and only receive messages from event organizers. Just go to your account and click Settings>Privacy.

From there you can choose whether you want your groups or interests listed on your profile. You can also select who can contact you on Meetup ? whether that just be organizers, members of your meetups, or anyone on the website.

3. Let a Friend Know Where You?re Going

For any situation in which you?re going out to meet strangers, it?s good practice to tell a friend where you?re going, and set a time to check in with them so they know you got home safe. También, if the meetup involves drinks, never leave yours unattended.

Preventing Intimate Partner Violence

Intimate partner violence (IPV) affects nearly one third of American women. Although technology can provide tools for victims (e.g. for collecting evidence against an abuser), it can also unfortunately be used by perpetrators. That?s because control is an integral element on IPV, and the misuse of technology can give abusers a means of exerting control over their victims.

According to a recent estudiar, while many perpetrators use technology specifically designed for surveillance, it is far more common to repurpose other types of apps in order to achieve the same goals. Some of those used include find my phone apps, and family tracking and child monitoring apps.

The problem with this is that advocates against IPV can?t go after the companies that manufacture these apps, and app stores can?t block them, as most of the time, they?re used for perfectly legitimate purposes.

Many of these apps allow abusers to track their victim?s location, read their messages by having them forwarded to a different device, and even watch and listen to them remotely by activating the phone?s camera and microphone.

As mentioned above, there are also apps explicitly marketed for nonconsensual surveillance. While it?s rare to find these in a legitimate app store, there are plenty that can be found in other corners of the internet. And even though most phones come with a default setting that blocks off-store apps, guides for overriding it can easily be found online.

One of the most nefarious elements of these type of apps is that they can usually be configured so the app icon is hidden, thus making it nearly impossible for the victim to detect it on their phone.

You might think the solution would then be to scan the phone for spyware, but unfortunately, even some of the biggest names in the industry, such as Symantec, Kaspersky, and Avast, have proven largely ineffective at detecting these apps.

So what can you do to protect yourself?

3 Ways to Keep an Abusive Partner from Surveilling You

1. Keep Your Phone on You at All Times

Almost all the apps studied require that the abuser physically have access to the victim?s phone at least once.

2. Be Cautious Using Any Phone You Didn?t Obtain Yourself

Abusers with a lot of control over their victims often control their money too ? and so end up being the ones to purchase their phone. In these cases not only can they pre-install dual purpose apps, but with a little tech savvy, they can can even root the device, giving them the ability to install the most nefarious off-store apps. There are even companies that will sell phones that are already rooted, or that have surveillance software pre-installed.

3. Password Protect Your Phone, and Don?t Share Your Password with Anyone

As mentioned above, having a password to keep your phone locked is the first line of defense in keeping its contents secure. If you suspect your partner is accessing your device, immediately change your password. Make it long and complex, and make sure not to use elements they might be able to guess, like your birthday or pet?s name.

That said, we?re not naive, and can?t ignore the reality that many victims of IPV are coerced into revealing their passwords or ?allowing? these dangerous apps to be installed on their phones.

Whether or not you?re in the position to safeguard your device, if you are the victim of IPV, there are resources that can help you get out. These are just a few of the organizations that have made helping victims their mission:

National Network to End Domestic Violence: https://nnedv.org/

The National Domestic Violence Hotline: 1-800-799-7233, http://www.thehotline.org/resources/

Family and Youth Services Bureau: https://www.acf.hhs.gov/fysb/resource/help-fv

SOS Apps

In general, it?s a good idea to have an emergency app on your phone, just in case. These let you notify friends or family when you?re feeling unsafey/or contact emergency services.

Some types of phones have these features built in, so it?s worth checking to see if yours does.  If not, check out these apps, all of which are available for both Android and iOS.

1. ICE, which stands for In Case of Emergency, allows you to send a message and your GPS location to selected contacts when you want your friends or family to keep tabs on your whereabouts. You can also set the message to be delayed, so say, if you don?t come back from your hike by nightfall, that?s when they?ll get the message.

2. React Mobile does the same thing as ICE, but also has an SOS Help Me button that notifies your pre-chosen contacts via email and text, and if you choose, posts a message to Facebook and Twitter. At the same time, the app automatically contacts local emergency services.

1. Siren GPS won?t contact your friends and family, but with a push of a button, will alert emergency services and provide them with your location. You can also set up a personal profile with relevant information that is then passed on to the authorities in case of emergency. This can include medical conditions and emergency contact info. The app also gives you the option of calling the fire department, an ambulance, or the police.

You can also show certain information on your lock screen to be used in case of a situation in which you?re unable to give information about yourself to emergency services. For instance, you can write something like, ?In case of emergency, call [name of your partner]? and then write their phone number. Or, if you have a specific medical issue ? like a severe allergy or epilepsy ? you can include pertinent information there.

How to set a lock screen message will vary depending on what model phone you have.

Conclusión

Technology and the internet play a big part in our lives both in good ways and in bad. As women, we are targeted online for many different reasons, but that does not mean we should disengage or disconnect.

Our hope is that this guide empowers you to protect and defend yourself online and in person and that the tools we provide will help you to do so.

If you found this guide helpful in any way, please share it with others so more women can learn how to stay safe, both on and off the web.

* Some names and identifying details have been changed to protect the privacy of individuals.

Feel free to share and copy this post or parts of it to your site, blog, or social networks. All we ask is that you attribute it to vpnMentor.com.

Califica este Articulo!