{"id":2715,"date":"2021-06-15T15:02:10","date_gmt":"2021-06-15T15:02:10","guid":{"rendered":"https:\/\/onlineharassmentfieldmanual.pen.org\/assessing-online-threats\/"},"modified":"2023-02-23T18:35:50","modified_gmt":"2023-02-23T18:35:50","slug":"evaluar-amenazas","status":"publish","type":"page","link":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/","title":{"rendered":"Evaluar las amenazas"},"content":{"rendered":"<p><span class=\"coral\">En una situaci\u00f3n de acoso en l\u00ednea, es importante definir qu\u00e9 riesgos corres, pero sobre todo si peligra tu integridad f\u00edsica. La siguiente gu\u00eda, desarrollada en consulta con especialistas en seguridad de reconocidos medios de comunicaci\u00f3n, puede ayudarte a evaluar tu percepci\u00f3n de seguridad.<\/span><\/p>\n<p><strong>Importante: esta informaci\u00f3n se ofrece s\u00f3lo con fines educativos. T\u00fa eres quien se encuentra en la mejor posici\u00f3n para evaluar tu seguridad. Sigue tu instinto y conf\u00eda en tu juicio.<\/strong><\/p>\n<p><strong>\u201cRecuerda: \u00a1no es tu culpa! Busca el apoyo de tu red de contactos, ac\u00e9rcate a alguien que conozcas que ya haya pasado por una situaci\u00f3n similar<\/strong><strong>\u201d. Alberto Escorcia, periodista e investigador en redes que ha enfrentado agresiones en l\u00ednea.\u00a0<\/strong><\/p>\n<p>Cuando te atacan en l\u00ednea, debes realizar una evaluaci\u00f3n objetiva del nivel de amenaza a tu seguridad tanto f\u00edsica como digital. Lo primero que tendr\u00e1s que preguntarte es si el ataque te hace sentir vulnerable, en peligro.<\/p>\n<p>El acoso en l\u00ednea se presenta de muchas formas y las personas que ya han sido objeto de este tipo de agresiones \u2013pertenezcan a grupos demogr\u00e1ficos espec\u00edficos, cubran informaci\u00f3n vinculada con corrupci\u00f3n, crimen organizado o temas relacionados con comunidades activas en l\u00ednea\u2013 tendr\u00e1n opiniones y perspectivas diferentes sobre su propia seguridad. Las mujeres, por ejemplo, reciben formas sexualizadas de acoso en l\u00ednea en proporci\u00f3n mucho m\u00e1s alta que los hombres y tambi\u00e9n tienen muchas m\u00e1s probabilidades de ser agredidas sexualmente, por lo que es comprensible que puedan responder con miedo a intimidaciones en l\u00ednea sexualmente expl\u00edcitas.<\/p>\n<p>Para que tengas m\u00e1s clara tu percepci\u00f3n de seguridad, plant\u00e9ate estas preguntas:<\/p>\n<ul>\n<li>\u00bfConoces a la persona que te acosa? Si es as\u00ed, \u00bfcrees que es capaz de intensificar el acoso?<\/li>\n<li>Si no te es posible identificar al o la atacante, piensa: \u00bfqui\u00e9n tendr\u00eda inter\u00e9s en atacarte y por qu\u00e9? \u00bfCon qu\u00e9 tipo de recursos (humanos, financieros, t\u00e9cnicos) cuenta o podr\u00eda conseguir para hacerlo?<\/li>\n<li>\u00bfLos mensajes de quien te acosa contienen datos personales espec\u00edficos sobre ti o personas cercanas a ti (tu ubicaci\u00f3n, tu lugar de trabajo, el nombre de la escuela de tu hijo o hija)? \u00bfIncluyen detalles que s\u00f3lo pudieron haber sido obtenidos a trav\u00e9s de la vigilancia o escucha?<\/li>\n<li>\u00bfTu acosador\/a ha hecho una amenaza expl\u00edcita que te menciona espec\u00edficamente, con detalles concretos como hora y lugar? Por ejemplo: en lugar de \u00ab\u00a1Alguien deber\u00eda lastimarte!\u00bb te dice \u00ab\u00a1As\u00ed es como te voy a hacer da\u00f1o!\u00bb.<\/li>\n<li>\u00bfVes indicios de irracionalidad en tu acosador: est\u00e1 usando su nombre real, direcci\u00f3n de correo electr\u00f3nico real, n\u00famero de tel\u00e9fono real o se est\u00e1 identificando abiertamente mientras te amenaza?<\/li>\n<li>\u00bfTu acosador sigue un patr\u00f3n de conducta: te est\u00e1 atacando o amenazando repetida y sistem\u00e1ticamente?<\/li>\n<li>\u00bfHas notado alg\u00fan cambio en el acoso o las agresiones? \u00bfSe han intensificado? \u00bfHa escalado el tono intimidatorio?<\/li>\n<li>\u00bfTus cuentas han sido hackeadas?<\/li>\n<li>\u00bfTu acosador ha empleado sin tu consentimiento im\u00e1genes tuyas sexualmente expl\u00edcitas?<\/li>\n<li>\u00bfTe preocupa que el contenido de los mensajes que tu acosador difunde tengan un impacto negativo en tu vida personal o profesional?<\/li>\n<li>\u00bfLos mensajes contienen im\u00e1genes o palabras com\u00fanmente usadas por organizaciones o grupos que son f\u00edsicamente violentos (el crimen organizado, por ejemplo)?<\/li>\n<\/ul>\n<p>Responde con sinceridad y conf\u00eda en tus instintos. Intenta discutir estas preguntas con una persona cercana, familiar o colega de confianza, a fin de contar con una perspectiva externa. Tambi\u00e9n puedes consultar esta <a href=\"https:\/\/ssd.eff.org\/es\/module\/evaluando-tus-riesgos\" target=\"_blank\" rel=\"noopener noreferrer\">gu\u00eda de la EFF<\/a>.<\/p>\n<p>El acoso en l\u00ednea que enfrentan las y los periodistas en pa\u00edses de Am\u00e9rica Latina puede provenir de <a href=\"https:\/\/rsf.org\/sites\/default\/files\/rapport_cyber_violence_es_0.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">individuos, grupos detractores de los derechos humanos, ej\u00e9rcitos de troles, comunidades machistas, funcionarios p\u00fablicos<\/a>, empleadores, criminales e incluso de personas del mismo gremio. Var\u00edan los recursos con que cuentan estos actores, as\u00ed como el alcance de sus acciones. Identificar los tipos de agresiones que est\u00e1s recibiendo y, de ser posible, el tipo de agresor, te ser\u00e1 de utilidad.<\/p>\n<p>Si respondiste \u201cs\u00ed\u201d a cualquiera de las preguntas anteriores, o si consideras que el acoso que enfrentas proviene de actores con intenciones que pueden trascender el espacio digital, te recomendamos:<\/p>\n<ul>\n<li>Acudir a alguna organizaci\u00f3n que ofrezca apoyo en este tipo de casos. Podr\u00eda informarte sobre los pasos a seguir, emitir una alerta, hacer una evaluaci\u00f3n del riesgo junto contigo o tomar medidas de seguridad.<\/li>\n<li>Consultar <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/?page_id=2765\">la secci\u00f3n de recursos legales<\/a> en este manual y buscar asesor\u00eda o acompa\u00f1amiento legal.<\/li>\n<li>Considerar la posibilidad de<a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/consejos-como-hablar-con-empleadores\/\"> informar a la persona o empresa que te emplea<\/a>.<\/li>\n<li><a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/documentar-acoso-en-linea\/\">Documentar los rastros relacionados<\/a> (mensajes, fotos de perfiles, nombres de usuario) con los <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/\">diferentes tipos de agresiones en l\u00ednea<\/a> que est\u00e9s enfrentando; eso te servir\u00e1 para <a href=\"https:\/\/sursiendo.org\/blog\/2020\/10\/registro-y-analisis-de-incidentes-de-seguridad-digital\/\" target=\"_blank\" rel=\"noopener noreferrer\">tomar decisiones m\u00e1s acertadas en torno a tu seguridad<\/a>, discernir y situar las agresiones, identificar escaladas o patrones e incluso identificar la fuente.<\/li>\n<li>Pedir apoyo a personas que hayan experimentado situaciones similares, quienes podr\u00edan aportar su experiencia, compartir contactos o recursos que les hayan funcionado y ampliar las posibilidades de respuesta al acoso que enfrentas.<\/li>\n<li>Migrar a servicios que proporcionen cifrado de extremo a extremo, como <a href=\"https:\/\/signal.org\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Signal<\/a>, <a href=\"https:\/\/protonmail.com\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">ProtonMail<\/a> y <a href=\"https:\/\/tutanota.com\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">TutaNota<\/a>, si crees que tus comunicaciones est\u00e1n intervenidas. Hay personas que optan por conseguir un equipo telef\u00f3nico o de c\u00f3mputo distinto a los que son sospechosos de estar intervenidos. Elimina otros dispositivos que puedan tener acceso a tus cuentas y evita que \u00e9stas sean hackeadas.<\/li>\n<li>Aplicar a la brevedad medidas de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/blindar-contra-doxeo\/\">protecci\u00f3n contra el doxeo<\/a> para no dar oportunidad a que te ataque un ej\u00e9rcito de troles.<\/li>\n<\/ul>\n<p>Recuerda evaluar paso a paso tu seguridad antes de tomar cualquier decisi\u00f3n, pensando cu\u00e1l ser\u00eda el impacto y la respuesta del agresor ante las acciones que pongas en pr\u00e1ctica.<\/p>\n<p>Quiz\u00e1 tengas razones para creer que el acoso proviene del Estado. De ser as\u00ed, adem\u00e1s de las recomendaciones anteriores, es clave que contactes a<a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/recursos-adicionales-acoso-en-linea\/\"> una organizaci\u00f3n internacional que proporcione apoyo<\/a> en estos casos y te ayude a valorar qu\u00e9 tan seguro, pertinente y necesario ser\u00eda crear una estrategia de visibilizaci\u00f3n p\u00fablica.<\/p>\n<p>Si a\u00fan dudas sobre qu\u00e9 hacer, consulta la <a href=\"https:\/\/ssd.eff.org\/es\/module\/evaluando-tus-riesgos\" target=\"_blank\" rel=\"noopener noreferrer\">Gu\u00eda de Autoprotecci\u00f3n Digital Contra la Vigilancia de EFF<\/a>. Tambi\u00e9n vendr\u00e1 bien la lectura de este art\u00edculo de GIJN [en ingl\u00e9s] sobre <a href=\"https:\/\/gijn.org\/2018\/11\/05\/how-to-identify-bots-trolls-and-botnets\/\" target=\"_blank\" rel=\"noopener noreferrer\">c\u00f3mo identificar bots, troles y botnets<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una situaci\u00f3n de acoso en l\u00ednea, es importante definir qu\u00e9 riesgos corres, pero sobre todo si peligra tu integridad f\u00edsica. La siguiente gu\u00eda, desarrollada en consulta con especialistas en seguridad de reconocidos medios de comunicaci\u00f3n, puede ayudarte a evaluar tu percepci\u00f3n de seguridad. Importante: esta informaci\u00f3n se ofrece s\u00f3lo con fines educativos. T\u00fa eres&hellip;<\/p>\n","protected":false},"author":23,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[245,231,246,233,215,247,248],"class_list":["post-2715","page","type-page","status-publish","hentry","tag-confronting-es","tag-harassment-es","tag-responding-es","tag-safety-es","tag-security-es","tag-threat-es","tag-threat-assessment-es","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Evaluar las amenazas - Manual contra el acoso en l\u00ednea<\/title>\n<meta name=\"description\" content=\"When you are being abused online, it is important to try to make an honest assessment of the threat level, in terms of both physical and digital security.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Evaluar las amenazas - Manual contra el acoso en l\u00ednea\" \/>\n<meta property=\"og:description\" content=\"When you are being abused online, it is important to try to make an honest assessment of the threat level, in terms of both physical and digital security.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/\" \/>\n<meta property=\"og:site_name\" content=\"Manual contra el acoso en l\u00ednea\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-23T18:35:50+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/\",\"name\":\"Evaluar las amenazas - Manual contra el acoso en l\u00ednea\",\"isPartOf\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\"},\"datePublished\":\"2021-06-15T15:02:10+00:00\",\"dateModified\":\"2023-02-23T18:35:50+00:00\",\"description\":\"When you are being abused online, it is important to try to make an honest assessment of the threat level, in terms of both physical and digital security.\",\"breadcrumb\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Evaluar las amenazas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"name\":\"Manual contra el acoso en l\u00ednea\",\"description\":\"PEN America\",\"publisher\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\",\"name\":\"Manual contra el acoso en l\u00ednea\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"contentUrl\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"width\":552,\"height\":210,\"caption\":\"Manual contra el acoso en l\u00ednea\"},\"image\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Evaluar las amenazas - Manual contra el acoso en l\u00ednea","description":"When you are being abused online, it is important to try to make an honest assessment of the threat level, in terms of both physical and digital security.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/","og_locale":"es_ES","og_type":"article","og_title":"Evaluar las amenazas - Manual contra el acoso en l\u00ednea","og_description":"When you are being abused online, it is important to try to make an honest assessment of the threat level, in terms of both physical and digital security.","og_url":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/","og_site_name":"Manual contra el acoso en l\u00ednea","article_modified_time":"2023-02-23T18:35:50+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/","name":"Evaluar las amenazas - Manual contra el acoso en l\u00ednea","isPartOf":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website"},"datePublished":"2021-06-15T15:02:10+00:00","dateModified":"2023-02-23T18:35:50+00:00","description":"When you are being abused online, it is important to try to make an honest assessment of the threat level, in terms of both physical and digital security.","breadcrumb":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/"},{"@type":"ListItem","position":2,"name":"Evaluar las amenazas"}]},{"@type":"WebSite","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","name":"Manual contra el acoso en l\u00ednea","description":"PEN America","publisher":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization","name":"Manual contra el acoso en l\u00ednea","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","contentUrl":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","width":552,"height":210,"caption":"Manual contra el acoso en l\u00ednea"},"image":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/comments?post=2715"}],"version-history":[{"count":6,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2715\/revisions"}],"predecessor-version":[{"id":4598,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2715\/revisions\/4598"}],"wp:attachment":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/media?parent=2715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/categories?post=2715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/tags?post=2715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}