Acoso cibernético: ejemplos, tácticas y cómo protegerse en línea

El acoso en cualquiera de sus formas es insidioso y amenazante. Sin embargo, el acoso cibernético lleva este tipo de comportamiento amenazante a nuevos niveles aterradores.

Internet ha evolucionado hasta convertirse en el lugar en el que nos comunicamos de manera eficaz y rápida. Para la gran mayoría de nosotros, es un lugar seguro y agradable en el que inhibirnos. Pero para otros, puede causar un terror y una miseria indecibles. ¿Qué es exactamente el acoso cibernético??

¿Qué es el acoso cibernético?

Es cualquier tipo de atención no deseada, como acoso o abuso, que se produce en línea. Puede ser por correo electrónico, mensajes de texto, redes sociales o incluso dispositivos de rastreo GPS. Básicamente, se trata de acoso en el mundo cibernético.

Este tipo de abuso puede estar dirigido a una persona, un grupo o una empresa. Suele ser prolongado, intimidante y sostenido durante un largo período de tiempo. El problema con este tipo de acoso es que no puedes escapar de él. Te sigue a todas partes. Todos tenemos teléfonos inteligentes y acceso a Internet. Y no podemos simplemente desconectarnos.

Ejemplos de acoso cibernético

  • Hackear la cuenta de redes sociales de una persona para encontrar información personal.
  • Crear una cuenta falsa en las redes sociales para mantenerse en contacto con una ex pareja.
  • Envío de cientos de mensajes de texto o correos electrónicos no deseados.
  • Publicar fotografías explícitas de una ex pareja en línea.
  • Amenazar con publicar fotografías de una ex pareja desnuda en línea o a amigos y familiares.
  • Hackear la cuenta de redes sociales de la persona y publicar mensajes groseros como esa persona.
  • Usar su cuenta de redes sociales para publicar rumores maliciosos sobre una persona.
  • Enviar correos electrónicos maliciosos o desacreditadores al lugar de trabajo de la víctima para dañar su reputación.
  • Hackear la computadora de una víctima en busca de material explícito para explotarlo en beneficio de la familia y el trabajo.

Lamentablemente, la tecnología moderna ha hecho que sea extremadamente fácil para los acosadores pasar al acoso en línea. El otro problema es que, en particular en vista de los fraudes de identidad, muchas personas exponen sus vidas en las redes sociales. A algunas personas no les importa publicar los detalles más íntimos de sus vidas en línea para que todo el mundo los vea.

Por ejemplo, cuando nos vamos de vacaciones, tomamos medidas para asegurarnos de que nuestro correo no se acumule donde los extraños pueden verlo fácilmente. Suspendemos las entregas de leche. Además, instalamos luces que se encienden y se apagan a determinadas horas del día y de la noche. Sin embargo, no nos importa publicar fotos de las vacaciones en Instagram mientras estamos fuera.

Hemos visto ejemplos de acoso cibernético, pero ¿qué tácticas utilizan los acosadores cibernéticos para acosar a sus víctimas?

Tácticas que utilizará un acosador cibernético

Ingeniería social

Este es un método de manipulación. El acosador cibernético engañará a la víctima para que le dé información privada. También conocido como Suplantación de identidad (phishing); esto podría hacerse mediante la implantación de un virus a través del correo electrónico. Otro método es llamar en frío y preguntar la fecha de nacimiento de la víctima, etc.

Mala actuación

En este caso, el acosador cibernético se hace pasar por alguien que la víctima ya conoce o crea una identidad falsa para hacerse amigo de la víctima o de su familia. El motivo de esto es conseguir dinero, avergonzar, acosar o distanciar a la víctima de sus amigos y familiares.

Doxing

Muchos acosadores cibernéticos se aprovecharán de la gran cantidad de información que se puede obtener en línea. Existen varias fuentes, incluida la inteligencia de fuentes abiertas (OSINT). Esto se conoce como DoxingComo tal, existe una mina de registros públicos, bases de datos y motores de búsqueda fácilmente disponibles que cualquiera puede encontrar en línea.

Hackers expertos

El acosador cibernético puede recurrir a un hacker experto o aprender las técnicas por sí mismo. Los hackers expertos tienen multitud de medios para acceder a tus dispositivos. Una forma sencilla es colocar un rastreador GPS en tu coche. Este dispositivo envía un mensaje a tu teléfono cada vez que se mueve. De hecho, los hackers más expertos pueden acceder a la cámara web y al micrófono de tu ordenador. Como resultado, podrán controlar tus movimientos y conversaciones.

De la misma manera, los teléfonos inteligentes también se pueden hackear. El acosador cibernético no solo puede rastrear dónde está tu teléfono, sino también clonarlo. Además, también puede suplantar un teléfono que conozcas y usarlo para extraer información.

Ejemplos de víctimas

Las razones del acoso cibernético pueden variar según el agresor. Una pareja celosa puede acosar a su ex para intimidarlo y obligarlo a volver a la relación o para evitar que siga adelante con su vida.

Ex-parejas celosas

Una mujer que vive en Glendale, California, se dio cuenta de que se «chocaba» accidentalmente con su exnovio en los lugares más inesperados. Estos lugares iban desde cafeterías, el aeropuerto e incluso el cementerio. Sospechó y luego lo vio debajo de su auto una mañana temprano. Había colocado un dispositivo de rastreo GPS en su auto que enviaba señales a su teléfono. Esto le permitía rastrear cada uno de sus movimientos. Cuando lo vio, estaba en proceso de cambiar la batería.

Una segunda mujer fue asesinada después de que su acosador pudiera encontrarla usando tecnología en línea. El hombre pagó a una empresa de investigaciones en línea solo $154 para averiguar el lugar de trabajo de esta mujer. Fue allí y le disparó. Nadie en la agencia le preguntó por qué quería la información.

Otra mujer acudió a la policía después de que varios hombres comenzaran a contactarla a través de un sitio de citas local. Todos los hombres buscaban encuentros casuales. Toda su información personal estaba disponible en el sitio de citas en línea.

Fraude de identidad

Cuando pensamos en fraudes de identidad, automáticamente asumimos que se trata de dinero. Que los estafadores quieren recopilar información sobre sus víctimas para engañarlas y conseguir que se desprendan de sus ahorros. Por supuesto, en muchos casos esto es cierto. Sin embargo, algunos casos de fraude de identidad son mucho más complicados.

Una periodista que escribe para Wired.com relata cómo su acosador recurrió a Internet después de repetidos intentos fallidos de conectarlos en el mundo real. Este acosador cibernético falsificó sus cuentas de correo electrónico.

Esto le permitió hacerse pasar por ella en línea. Le envió cientos de mensajes de texto y la llamó sin parar, todo sin que ella respondiera. Ella lo bloqueó en todas sus redes sociales. Sin embargo, él intensificó el acoso atacando su carrera profesional. La policía no pudo ayudarla porque no se consideró que fuera una amenaza grave para su vida.

¿Existen entonces estadísticas sobre las víctimas de acoso cibernético?

Estadísticas sobre el acoso cibernético

Como el acoso cibernético es un delito relativamente nuevo, las estadísticas son escasas y no es fácil obtenerlas. Sin embargo, un grupo de defensa nacional ha descubierto lo siguiente:

  • El 50% de todas las víctimas eran ex parejas del acosador
  • Más del 50% de los acosadores cibernéticos son hombres
  • La mayoría de las víctimas son caucásicas.
  • La mayoría de las víctimas tienen entre 18 y 29 años.
  • Más del 30% del acoso cibernético comienza en las redes sociales

Cómo protegerse del acoso cibernético

Afortunadamente, el acoso cibernético ahora se considera un delito grave. Así que si piensas que… Estás siendo acosado en línea, ve a la policía y denúncialoMientras tanto, aquí le ofrecemos algunos consejos y pautas para protegerse ahora y en el futuro.

  1. Utilice un buen software de protección de seguridad para evitar infecciones de virus o ataques de sitios web infectados.
  2. Nunca permita que alguien tenga acceso físico a su computadora o teléfono inteligente.
  3. Crea contraseñas seguras para todas y cada una de tus cuentas y cámbialas periódicamente. No las compartas con nadie. Además, no utilices apodos o nombres que sean fáciles de adivinar en tus perfiles de redes sociales.
  4. Cierra la sesión de tus programas informáticos cada vez que te alejes de la pantalla de tu PC, portátil o teléfono inteligente. No cierres la página simplemente.
  5. Utiliza correctamente la configuración de privacidad de tu cuenta de redes sociales. Esto garantiza que nadie conozca tu fecha de nacimiento, dónde vives, tu dirección de correo electrónico o tu número de teléfono.
  6. No etiquetes las fotografías con tu ubicación. Los piratas informáticos pueden averiguar mucho más que solo la ubicación a partir de los metadatos adjuntos a la imagen.
  7. Intente buscarse en Google utilizando diferentes combinaciones de nombres para ver qué información está disponible. Si descubre que hay información confidencial en línea, comuníquese con el sitio web y solicite que la eliminen.
  8. Si una relación termina, cambia las contraseñas de todo lo que tengas en línea, incluidas las cuentas de redes sociales y cuentas bancarias.
  9. No provoques a personas que no conoces en Internet. Por ejemplo, no entrarías en un bar y empezarías una discusión con desconocidos. No supongas que es seguro hacerlo en Internet.

Reflexiones finales

Muchos de los consejos sobre el acoso cibernético son de sentido común. Utilice las mismas medidas de seguridad en la vida real que en línea. En casos más complicados, llame a la policía.

Referencias:

  1. https://journals.sagepub.com
  2. sapac.umich.edu
Copyright © 2012-2024 . Todos los derechos reservados. Para obtener permiso para reimprimir, contáctenos.

¿Te gusta lo que lees? ¡Suscríbete a nuestro boletín para asegurarte de que no te pierdas nuevos artículos que te hagan reflexionar!