{"id":2769,"date":"2021-06-15T15:35:01","date_gmt":"2021-06-15T15:35:01","guid":{"rendered":"https:\/\/onlineharassmentfieldmanual.pen.org\/defining-online-harassment-a-glossary-of-terms\/"},"modified":"2023-06-26T01:19:05","modified_gmt":"2023-06-26T01:19:05","slug":"violencia-en-linea-glosario","status":"publish","type":"page","link":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/","title":{"rendered":"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos"},"content":{"rendered":"<p>El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan que la identifique y describa.<\/p>\n<p>El fen\u00f3meno se nombra de varias maneras: ciberacoso, <em>ciberbullying<\/em>, troleo, \u201cquemar\u201d a una persona en l\u00ednea. Algunos t\u00e9rminos son usados indiferentemente, y otros han sido desprovistos de su significado original. PEN America prefiere los t\u00e9rminos acoso en internet o acoso en l\u00ednea, que define como \u201clos comportamientos hirientes persistentes o severos contra una persona o grupo en internet\u201d.<\/p>\n<ul>\n<li><strong>Severos<\/strong>, porque inclusive un s\u00f3lo incidente de acoso en l\u00ednea, como una amenaza de muerte o la publicaci\u00f3n del domicilio de una persona, puede tener consecuencias graves.<\/li>\n<li><strong>Persistentes<\/strong>, porque los incidentes aislados, como insultos o correo no deseado, no constituyen ciberacoso, pero cuando suceden de manera coordinada y constante, s\u00ed.<\/li>\n<li><strong>En l\u00ednea<\/strong>, porque suceden en plataformas de correo electr\u00f3nico, redes sociales (Facebook, Twitter, Instagram, TikTok), aplicaciones de mensajer\u00eda (WhatsApp, Facebook Messenger, Telegram), blogs (Tumblr, WordPress, Medium, Blogger) y las secciones de comentarios (en sitios web de peri\u00f3dicos, medios independientes, YouTube o rese\u00f1as de Amazon).<\/li>\n<\/ul>\n<p>A continuaci\u00f3n encontrar\u00e1s las definiciones de muchas t\u00e1cticas violentas y de acoso que periodistas y escritores enfrentan, as\u00ed como ejemplos y recomendaciones sobre qu\u00e9 hacer. Explora el resto del Manual, que cuenta con detalladas explicaciones. Cada vez hay m\u00e1s recursos disponibles de colectivas y organizaciones en la regi\u00f3n enfocados a definir los tipos de violencia relacionada con la tecnolog\u00eda y los ataques detr\u00e1s de ellos, aqu\u00ed puedes consultar el trabajo de <a href=\"https:\/\/www.genderit.org\/es\/resources\/13-formas-de-agresion-en-linea-contra-las-mujeres\" target=\"_blank\" rel=\"noopener noreferrer\">APC<\/a>, <a href=\"https:\/\/luchadoras.mx\" target=\"_blank\" rel=\"noopener noreferrer\">Luchadoras<\/a>\u00a0y <a href=\"https:\/\/protege.la\/ataques\/\" target=\"_blank\" rel=\"noopener noreferrer\">SocialTIC<\/a>.<\/p>\n<h2>Glosario de t\u00e9rminos<\/h2>\n<h3>\u203a\u203a Acciones arbitrarias de redes sociales y\/o censura mediante remoci\u00f3n de contenidos<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Las plataformas de internet pueden bloquear, limitar o eliminar contenido de medios o personas \u2013con frecuencia periodistas\u2013 a fin de obstruir la difusi\u00f3n u obtenci\u00f3n de informaci\u00f3n de inter\u00e9s p\u00fablico. Esto se debe a un procedimiento desarrollado en Estados Unidos conocido como \u201cmecanismo de notificaci\u00f3n y retirada\u201d, que tambi\u00e9n se realiza en algunos pa\u00edses latinoamericanos. Los proveedores de servicios de internet est\u00e1n obligados a eliminar cualquier contenido de sus sitios cuando una persona alegue que se violaron sus derechos de autor; puede exigirlo sin necesidad de comprobar la titularidad de tales derechos, sin que aporte prueba alguna de la infracci\u00f3n y sin que una autoridad judicial lo ordene tras un juicio que respete las garant\u00edas del debido proceso. Ello facilita que un contenido period\u00edstico sea eliminado por error, o porque actores maliciosos que buscan frenar la difusi\u00f3n de esa informaci\u00f3n inicien un proceso de remoci\u00f3n que, aunque improcedente, pudiera dejar temporalmente fuera de l\u00ednea la informaci\u00f3n.<\/p>\n<p><strong>Ejemplo:<\/strong> El 11 de marzo de 2020, el periodista Pedro Canch\u00e9 se enter\u00f3 de que su sitio noticiascancun.mx estaba cerrado. Envi\u00f3 un correo electr\u00f3nico a GoDaddy, su servidor web, preguntando por la interrupci\u00f3n y denunciando que sus portales de noticias hab\u00edan sido bloqueados sin raz\u00f3n alguna. GoDaddy respondi\u00f3 a Canch\u00e9 que hab\u00eda recibido un informe de supuesta infracci\u00f3n de derechos de autor de un tercero no identificado, a lo que hab\u00eda respondido con el retiro inmediato del contenido.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> La organizaci\u00f3n <a href=\"https:\/\/articulo19.org\/wp-content\/uploads\/2020\/07\/IntroduccionALaRmocionDeContenido_Redes.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Art\u00edculo 19 sugiere<\/a><u>,<\/u> primero, revisar el contenido que fue retirado y evaluar si existe posibilidad de que generase leg\u00edtimamente una infracci\u00f3n. Luego, evaluar si se debe impugnar la notificaci\u00f3n de eliminaci\u00f3n con una contranotificaci\u00f3n. Si esto es lo deseable, se debe elaborar asegur\u00e1ndose de cumplir todos los requisitos. Tambi\u00e9n vale la pena verificar la informaci\u00f3n que se tiene sobre la notificaci\u00f3n de eliminaci\u00f3n, por si es fraudulenta. Finalmente, hay que estudiar la posibilidad de consultar a un abogado.<\/p>\n<h3>\u203a\u203a Acoso en m\u00faltiples plataformas<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Sucede de manera deliberada y coordinada en distintas plataformas de comunicaci\u00f3n y redes sociales, tomando ventaja de que las empresas s\u00f3lo moderan contenido dentro de sus propios sitios [adaptado de<a href=\"https:\/\/womensmediacenter.com\/speech-project\/online-abuse-101#crossPlatformHarassment\" target=\"_blank\" rel=\"noopener noreferrer\"> WMC<\/a>, en ingl\u00e9s].<\/p>\n<p><strong>Ejemplo:<\/strong> Despu\u00e9s de publicar un art\u00edculo feminista de s\u00e1tira, una escritora se vio en medio de una avalancha de tuits que <a href=\"https:\/\/womensmediacenter.com\/speech-project\/how-a-group-of-online-misogynists-tried-to-ruin-my-professional-life\" target=\"_blank\" rel=\"noopener noreferrer\">r\u00e1pidamente se extendi\u00f3<\/a> [en ingl\u00e9s] a su p\u00e1gina profesional en Facebook, el sitio web de una organizaci\u00f3n profesional a la que pertenec\u00eda y a otros m\u00e1s; troles coordinaron los ataques desde plataformas como 4Chan y Reddit.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> No hay un camino f\u00e1cil para lidiar con el acoso en m\u00faltiples plataformas. Es muy importante que refuerces tu seguridad digital para protegerte de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\">hackeos<\/a> y <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/blindar-contra-doxeo\/\"><em>doxing<\/em><\/a>. Para lidiar con el volumen y alcance de estos ataques, ayuda <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">movilizar a une comunidad digital de apoyo<\/a> con la que puedas repartir la tarea de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/documentar-acoso-en-linea\/\">documentar<\/a>, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\">reportar<\/a>, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/bloquear-silenciar-restringir\/\">bloquear y silenciar<\/a> la agresi\u00f3n.<\/p>\n<h3>\u203a\u203a Acoso sexual en l\u00ednea, ciberacoso sexual o acoso basado en g\u00e9nero<\/h3>\n<p>El acoso sexual en internet abarca un amplio rango de conductas inadecuadas en plataformas digitales. Las personas que se identifican como mujeres o LGBT+ enfrentan de manera significativa este tipo de agresiones.<\/p>\n<h4>\u203a<em> Deadnaming<\/em> o \u201cusar el nombre muerto\u201d<\/h4>\n<p>Cuando se revela el nombre con el que se conoc\u00eda anteriormente a una persona en contra de sus deseos. Una t\u00e9cnica usada com\u00fanmente para exhibir a las personas LGBTI+ que pudieron haber cambiado su nombre por una variedad de razones, incluida la de evitar la discriminaci\u00f3n en el \u00e1mbito profesional o eludir un posible da\u00f1o f\u00edsico [fuente: <a href=\"https:\/\/womensmediacenter.com\/speech-project\/online-abuse-101#deadnaming\" target=\"_blank\" rel=\"noopener noreferrer\">WMC,<\/a> en ingl\u00e9s].<\/p>\n<h4>\u203a Infantilizaci\u00f3n<\/h4>\n<p>Cualquier conducta destinada a tratar en l\u00ednea a una mujer como una menor de edad, desde llamarla ni\u00f1a, muchacha, chica, se\u00f1orita, cari\u00f1ito, princesa o damita, hasta menospreciarla al decirle que lo entender\u00e1 cuando sea m\u00e1s grande (juvenearla). En ingl\u00e9s le llaman <em>lollipopping<\/em>, en referencia a las paletas de caramelo [fuente: <a href=\"https:\/\/www.flavorwire.com\/511063\/beyond-mansplaining-a-new-lexicon-of-misogynist-trolling-behaviors\" target=\"_blank\" rel=\"noopener noreferrer\">FlavorWire<\/a>, en ingl\u00e9s].<\/p>\n<h4>\u203a Im\u00e1genes \u00edntimas no consensuadas<\/h4>\n<p><strong>Sextorsi\u00f3n. <\/strong>La sextorsi\u00f3n \u2013extorsi\u00f3n sexual\u2013 es la amenaza de revelar informaci\u00f3n \u00edntima sobre una v\u00edctima a no ser que \u00e9sta pague al extorsionista, quien tambi\u00e9n podr\u00eda exigirle que realice o deje de realizar una acci\u00f3n espec\u00edfica. La informaci\u00f3n en juego va desde mensajes de texto sexuales \u2013conocidos como <em>sexts<\/em> en ingl\u00e9s\u2013 hasta fotos \u00edntimas y videos [fuente: <a href=\"https:\/\/latam.kaspersky.com\/blog\/sextortion-stats\/7471\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>].<\/p>\n<p><strong>Pornograf\u00eda no solicitada.<\/strong> Enviar a una persona que no lo ha pedido im\u00e1genes sexuales expl\u00edcitas, as\u00ed como im\u00e1genes o videos violentos [adaptado de <a href=\"https:\/\/womensmediacenter.com\/speech-project\/online-abuse-101#crossPlatformHarassment\" target=\"_blank\" rel=\"noopener noreferrer\">WMC,<\/a> en ingl\u00e9s].<\/p>\n<p><strong>Sexualizaci\u00f3n no solicitada<\/strong><strong>. <\/strong>Enviar comentarios, contenidos o solicitudes sexuales a una persona sin su autorizaci\u00f3n\u00a0[fuente: <a href=\"https:\/\/www.childnet.com\/what-we-do\/our-projects\/project-deshame\/\" target=\"_blank\" rel=\"noopener noreferrer\">Project deSHAME<\/a>].<\/p>\n<p><strong>Ejemplo:<\/strong> Cuando la escritora, abogada y bloguera feminista Jill Filipovic era estudiante en la Universidad de Nueva York, descubri\u00f3 en un foro de discusi\u00f3n an\u00f3nimo cientos de publicaciones repletas de amenazas de violaci\u00f3n hacia ella, algunas con contenido gr\u00e1fico expl\u00edcito. Las amenazas pasaron a ser encuentros fuera de internet: acosadores empezaron a aparecer en su facultad y luego en su despacho de abogac\u00eda. <a href=\"https:\/\/talkingpointsmemo.com\/cafe\/let-s-be-real-online-harassment-isn-t-virtual-for-women\" target=\"_blank\" rel=\"noopener\">Filipovic escribi\u00f3<\/a> [en ingl\u00e9s] que la confianza en s\u00ed misma y su seguridad se vieron afectadas como resultado del acoso sexual en l\u00ednea que enfrent\u00f3.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Es importante comenzar <span class=\"s1\"><a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\"><span class=\"s2\">reportando el acoso dentro de la plataforma<\/span><\/a> donde ocurri\u00f3 y <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/documentar-acoso-en-linea\/\"><span class=\"s2\">documentarlo<\/span><\/a>. <\/span>El acoso sexual en l\u00ednea puede ser extremadamente traum\u00e1tico para la persona que lo enfrenta;\u00a0 en muchas ocasiones amerita un proceso legal.<\/p>\n<p>La difusi\u00f3n sin consentimiento de fotos \u00edntimas en internet es una agresi\u00f3n digital que en varias partes de M\u00e9xico ya se ha tipificado como delito en el C\u00f3digo Penal y es una modalidad de violencia en la <a href=\"http:\/\/cedoc.inmujeres.gob.mx\/documentos_download\/lgamvv.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">Ley de Acceso de las Mujeres a una Vida Libre de Violencia<\/span><\/a><span style=\"font-weight: 400;\">.<\/span>\u00a0\u00a0De 32 estados, 26\u00a0han incorporado a\u00a0sus legislaciones distintas formas de violencia digital. Puedes consultarlas en el <a href=\"https:\/\/luchadoras.mx\/internetfeminista\/buscador\/\" target=\"_blank\" rel=\"noopener noreferrer\">buscador de la colectiva Luchadoras<\/a>. En caso de que desees emprender acciones legales contra la persona o grupo que te acosa, consigue una asesor\u00eda y representaci\u00f3n legal que no te incomode.<\/p>\n<p>Ante un eventual acoso sexual en l\u00ednea, es extremadamente importante tomar en cuenta que no est\u00e1s sola. Solicitar respaldo en tu entorno cercano contribuir\u00e1 mucho al cuidado de tu salud mental. En las recomendaciones <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/recomendaciones-amistades-personas-cercanas\/\">para hablar con personas queridas<\/a> y <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/consejos-como-hablar-con-empleadores\/\">empleadores<\/a> de este manual hallar\u00e1s m\u00e1s ideas sobre c\u00f3mo tocar este tema delicado.<strong>\u00a0<\/strong><\/p>\n<h3>\u203a\u203a Amenazas<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Comentarios que dan a entender o anuncian que se har\u00e1 da\u00f1o. Se hacen con la intenci\u00f3n de provocar miedo, temor, pues presagian dolor, males inminentes o acciones hostiles [fuente: Lexico] que abarcan la muerte, violencia f\u00edsica y, en el caso de las mujeres, violencia sexual.<\/p>\n<p><strong>Ejemplo: <\/strong>La escritora <a href=\"https:\/\/www.theguardian.com\/commentisfree\/2016\/apr\/14\/insults-rape-threats-writers-online-harassment\" target=\"_blank\" rel=\"noopener noreferrer\">Jessica Valenti<\/a> [en ingl\u00e9s] ha enfrentado una serie de ataques mis\u00f3ginos y t\u00f3xicos, aparte de amenazas de violaci\u00f3n y muerte, durante sus 14 a\u00f1os como escritora. En 2016 dej\u00f3 temporalmente las redes sociales despu\u00e9s de que su propia hija de cinco a\u00f1os recibiera amenazas de violaci\u00f3n y muerte.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Debido al anonimato que internet permite, es dif\u00edcil saber c\u00f3mo reaccionar ante amagos de diversa intensidad. Las recomendaciones en este Manual sobre c\u00f3mo <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/\">evaluar una amenaza<\/a> pueden auxiliar, pero a fin de cuentas todas las amenazas deben tomarse con seriedad, m\u00e1s cuando han provocado que percibas un peligro real. Si te sientes en riesgo, eval\u00faa la necesidad de refugiarte en un lugar seguro, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/recursos-legales-periodistas-escritores\/\">reporta la amenaza a las autoridades<\/a> e informa a personas aliadas y a la organizaci\u00f3n donde laboras. Recuerda que es esencial <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/documentar-acoso-en-linea\/\">documentar las amenazas<\/a>, para contar con evidencia en caso de que acudas ante las autoridades y presentes una denuncia de tipo legal.<strong>\u00a0<\/strong><\/p>\n<h3>\u203a\u203a \u00a0<em>Astroturfing <\/em>o Campa\u00f1as coordinadas<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Se caracterizan por la organizaci\u00f3n y ejecuci\u00f3n en masa de \u201ccampa\u00f1as\u201d o \u201cestrategias\u201d acordadas para atacar a una persona, publicaci\u00f3n, asociaci\u00f3n o p\u00e1gina web. Estos ataques son concertados dentro de grupos cerrados, los agresores utilizan perfiles falsos y planean distintas actividades de acoso, que pueden incluir llamadas telef\u00f3nicas, visitas a domicilio, denuncias policiales o la baja de sus perfiles [fuente: <a href=\"https:\/\/hiperderecho.org\/tecnoresistencias\/2020\/08\/acoso-coordinado\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hiperderecho<\/a>].<\/p>\n<p><strong>Ejemplo<\/strong>: La <a href=\"https:\/\/verne.elpais.com\/verne\/2017\/01\/20\/mexico\/1484944728_267392.html\" target=\"_blank\" rel=\"noopener noreferrer\">Legi\u00f3n Holk<\/a> es un grupo que aparentemente inici\u00f3 en M\u00e9xico y que hace unos a\u00f1os cobr\u00f3 especial relevancia al estar detr\u00e1s de varias acciones coordinadas de violencia en l\u00ednea. Adem\u00e1s, los integrantes de este tipo de grupos suelen utilizar sus propios c\u00f3digos de lenguaje para comunicarse y entenderse entre s\u00ed, como a\u00f1adir las iniciales del grupo dentro de sus nombres de usuario.<\/p>\n<p><strong>Qu\u00e9 hacer: <\/strong>Las campa\u00f1as o ataques coordinados son efectivos porque implican un esfuerzo grande por hacer que las cuentas falsas parezcan verdaderas. Nunca est\u00e1 de m\u00e1s verificar si una cuenta es falsa (consulta las recomendaciones sobre cuentas falsas m\u00e1s abajo). Puedes intentar <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">convocar a tu comunidad de apoyo<\/a> para ayudarte a\u00a0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\">reportar cuentas<\/a>,\u00a0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/bloquear-silenciar-restringir\/\">bloquear y silenciar<\/a> adem\u00e1s de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/documentar-acoso-en-linea\/\">documentar el acoso<\/a>. Si piensas investigar qui\u00e9nes est\u00e1n detr\u00e1s de una campa\u00f1a coordinada de acoso y desacreditarla, mira estas recomendaciones para practicar el <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/practica-contradiscurso-forma-segura\/\" rel=\"noopener noreferrer\">contradiscurso<\/a> de forma segura.<\/p>\n<h3>\u203a\u203a Ataque de denegaci\u00f3n de servicio distribuido o ataque DDoS<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Un ciberataque que, de manera temporal o definitiva, provoca que un sitio e incluso una red colapse o se vuelva inoperante al inundar sus sistemas con datos. Los ataques DDoS (Distributed Denial of Service) imposibilitan que accedas a tus propios datos y pueden poner en riesgo informaci\u00f3n sensible almacenada en tus dispositivos.<\/p>\n<p>Cuando un atacante toma el control de las computadoras de varias personas para atacar la computadora de otra persona. Generalmente implica que los equipos secuestrados env\u00edan una gran cantidad de datos a un sitio web en particular o env\u00edan correo no deseado (spam) a cuentas de correo espec\u00edficas.<\/p>\n<p><strong>Ejemplo:<\/strong> En 2016, <a href=\"http:\/\/www.bbc.com\/news\/technology-37728015\" target=\"_blank\" rel=\"noopener noreferrer\">la BBC<\/a> [en ingl\u00e9s] sufri\u00f3 un ataque DDoS dirigido a sus oficinas en Estados Unidos, lo que de paso ocasion\u00f3 que hubiera acceso intermitente a otros sitios como Reddit, Twitter, Etsy, GitHub, SoundCloud y Spotify.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Debido a que los ataques DDoS van dirigidos a cuentas de correo electr\u00f3nico, sitios web y otros servicios en l\u00ednea, es fundamental que contactes a los proveedores del servicio para reportar el incidente. Revisa esta <a href=\"https:\/\/www.uv.mx\/csirt\/files\/2018\/10\/Guia-de-respuesta-a-incidentes-DDoS-1.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">gu\u00eda de respuesta a incidentes DDoS<\/a> para mayor informaci\u00f3n.<\/p>\n<h3>\u203a\u203a Bombardeo de mensajes<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Perpetradores de un ataque inundan las cuentas de correo o las l\u00edneas telef\u00f3nicas de una instituci\u00f3n o una persona con mensajes no deseados para limitar o bloquear su habilidad de usarlas.<\/p>\n<p><strong>Ejemplo:<\/strong> En 2017, una <a href=\"https:\/\/www.genbeta.com\/seguridad\/el-caso-propublica-una-historia-de-acoso-a-periodistas-con-el-email-bombing-como-arma\" target=\"_blank\" rel=\"noopener noreferrer\">avalancha de correos<\/a> enviados por cuentas automatizadas (bots) logr\u00f3 deshabilitar los servidores de <a href=\"https:\/\/www.propublica.org\" target=\"_blank\" rel=\"noopener noreferrer\">ProPublica<\/a> [en ingl\u00e9s] en represalia por un reportaje publicado por sus periodistas sobre la relaci\u00f3n entre las compa\u00f1\u00edas de tecnolog\u00eda y los sitios extremistas. El ataque logr\u00f3 impedir que las personas trabajadoras en dicho medio pudieran tener acceso a correos importantes e interfiri\u00f3 con las operaciones diarias.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\">Reporta<\/a> inmediatamente el incidente a la plataforma de redes sociales, proveedor de servicios telef\u00f3nicos, compa\u00f1\u00eda de internet o servicio de correo electr\u00f3nico donde est\u00e1 sucediendo el acoso. Si es preciso, crea una nueva cuenta de correo electr\u00f3nico o nombre de usuario para informar a tus colegas, familiares y amistades sobre el bombardeo que enfrentas; expl\u00edcales que no tienes acceso a tus cuentas habituales. Encuentra m\u00e1s informaci\u00f3n sobre c\u00f3mo lidiar con el acoso en mensajes directos <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/responder-acoso-correo-electronico-mensajes-directos\/\">aqu\u00ed<\/a>, y sobre c\u00f3mo hablar con familiares y amistades sobre el acoso en l\u00ednea <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/recomendaciones-amistades-personas-cercanas\/\">ac\u00e1<\/a>.<\/p>\n<h3>\u203a\u203a Ciberacoso o Acecho cibern\u00e9tico<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> En M\u00e9xico, algunos estados han incorporado en los \u00faltimos a\u00f1os el delito de ciberacoso a sus c\u00f3digos penales. En Puebla, por ejemplo, se estipula que lo comete quien hostigue o amenace por medio de las tecnolog\u00edas de la informaci\u00f3n y telecomunicaciones (TIC), redes sociales, correo electr\u00f3nico o cualquier otro espacio digital, y cause un da\u00f1o a la dignidad personal, afecte la paz, la tranquilidad o la seguridad de las personas. Seg\u00fan las leyes de Estados Unidos, el <a href=\"https:\/\/www.law.cornell.edu\/uscode\/text\/18\/2261A\" target=\"_blank\" rel=\"noopener noreferrer\">acecho cibern\u00e9tico<\/a> [en ingl\u00e9s] es el uso prolongado y repetido de conductas ofensivas con la intenci\u00f3n de matar, lastimar, acosar, intimidar o poner a una persona bajo vigilancia con la intenci\u00f3n de matarla, lastimarla, acosarla o intimidarla.<\/p>\n<p><strong>Ejemplo:<\/strong> En marzo de 2021, la periodista Cecilia Sol\u00eds Mart\u00edn fue v\u00edctima de vigilancia, mensajes intimidatorios, da\u00f1o a su auto y una campa\u00f1a de estigmatizaci\u00f3n en Facebook. Tres meses antes hab\u00eda acudido a cubrir una protesta para exigir justicia por feminicidios y desapariciones de mujeres en Quintana Roo, que fue reprimida por la polic\u00eda: 13 personas recibieron golpes e impactos de armas de fuego; a Cecilia la hiri\u00f3 una bala en la pierna. Tras la denuncia de los hechos, el 28 de febrero una jueza orden\u00f3 prisi\u00f3n preventiva para 10 de 11 polic\u00edas imputados y entonces empezaron los ataques coordinados contra la reportera y conductora de tv [fuente: <a href=\"https:\/\/articulo19.org\/organizaciones-exigimos-alto-al-acoso-e-intimidaciones-contra-cecilia-solis-martin\/\" target=\"_blank\" rel=\"noopener noreferrer\">Art\u00edculo 19<\/a>].<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Desde 2012, un total de 26 estados en M\u00e9xico han modificado sus legislaciones para incorporar sanciones a distintas formas de violencia digital. Cons\u00faltalas en el <a href=\"https:\/\/luchadoras.mx\/internetfeminista\/buscador\/\" target=\"_blank\" rel=\"noopener noreferrer\">buscador de la colectiva Luchadoras<\/a>. Si te sientes c\u00f3moda, podr\u00edas contactar a la polic\u00eda cibern\u00e9tica de tu localidad (<a href=\"https:\/\/www.ssc.cdmx.gob.mx\/organizacion-policial\/subsecretaria-de-inteligencia-e-investigacion-policial\/policia-cibernetica\" target=\"_blank\" rel=\"noopener noreferrer\">la de Ciudad de M\u00e9xico<\/a>, por ejemplo) o buscar asesor\u00eda jur\u00eddica si piensas tomar acci\u00f3n legal contra quien te est\u00e1 hostigando en l\u00ednea. Otras estrategias podr\u00edan ser <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/bloquear-silenciar-restringir\/\">bloquear<\/a> en redes sociales a la persona acosadora, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/documentar-acoso-en-linea\/\">documentar<\/a> cada incidente relacionado, asegurarte de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\">proteger tus cuentas<\/a> en servicios digitales si crees que podr\u00edas ser v\u00edctima de suplantaci\u00f3n de identidad o fraude, y <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">convocar a tu comunidad de apoyo<\/a> y soporte.<\/p>\n<h3>\u203a\u203a<em> Ciberbullying<\/em>, ciberacoso o acoso virtual<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> <em>Ciberbullying<\/em> es un t\u00e9rmino paraguas que abarca muchos comportamientos de acoso, pero que puede sintetizarse como \u201cel da\u00f1o deliberado y repetido infringido mediante el uso de computadoras, tel\u00e9fonos celulares y otros dispositivos electr\u00f3nicos\u201d [fuente: <a href=\"https:\/\/cyberbullying.org\/what-is-cyberbullying\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberbullying Research Center<\/a>, en ingl\u00e9s]. El t\u00e9rmino es usado principalmente en relaci\u00f3n con ni\u00f1os, ni\u00f1as y j\u00f3venes. En 2019, 17.7 millones de internautas mexicanos de 12 an\u0303os o ma\u0301s fueron vi\u0301ctimas de ciberacoso: 53.1% mujeres y 46.9% hombres [fuente: <em>Desigualdad<\/em>, bolet\u00edn 07, julio 2020, del Inmujeres].<\/p>\n<p><strong>Ejemplo:<\/strong> Como consecuencia de un tr\u00e1gico <a href=\"https:\/\/www.nbcnews.com\/news\/us-news\/new-jersey-family-sue-school-district-after-12-year-old-n788506\" target=\"_blank\" rel=\"noopener noreferrer\">episodio<\/a> [en ingl\u00e9s] de <em>ciberbullying<\/em>, una ni\u00f1a de 15 a\u00f1os se suicid\u00f3 en Nueva York.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Visita la p\u00e1gina de <a href=\"https:\/\/www.unicef.org\/es\/end-violence\/ciberacoso-que-es-y-como-detenerlo\" target=\"_blank\" rel=\"noopener noreferrer\">Unicef sobre el ciberacoso<\/a> para encontrar recursos e informaci\u00f3n relacionados.<\/p>\n<h3>\u203a\u203a <em>Deepfakes<\/em> o contenidos sint\u00e9ticos<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> El uso de una t\u00e9cnica de inteligencia artificial llamada \u201caprendizaje profundo\u201d para crear o alterar im\u00e1genes, audio o videos con resultados hiperrealistas. [fuente: <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/jan\/13\/what-are-deepfakes-and-how-can-you-spot-them\" target=\"_blank\" rel=\"noopener noreferrer\"><em>The Guardian<\/em><\/a>, en ingl\u00e9s]. Estos contenidos muestran a personas expresando,\u00a0 por medio de sus propios gestos y voz, algo que no dijeron o hicieron en realidad; los videos, audios o fotos falsos fueron creados o alterados por una computadora usando inteligencia artificial [fuente: <a href=\"https:\/\/www.bostonglobe.com\/2019\/12\/13\/opinion\/deepfakes-are-coming-what-do-we-do\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>The Boston Globe<\/em><\/a>, en ingl\u00e9s].<\/p>\n<p><strong>Ejemplo:<\/strong> Un video sint\u00e9tico creado a partir del rostro de la periodista de investigaci\u00f3n Rana Ayyub fue compartido m\u00e1s de 40 mil veces en un intento por humillarla y silenciarla. Ella tuvo el valor de <a href=\"https:\/\/www.huffingtonpost.co.uk\/entry\/deepfake-porn_uk_5bf2c126e4b0f32bd58ba316?guccounter=1&amp;guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_sig=AQAAADVeogXmZQrx8ozsTzxYe9XII6t7pr-5ceyQQvPGUqC1tJNbKpkk-vwREVPuYcE3pzkfCGumUixAjkbYM2tkkiTtd-qFRblPkIX3D8OHQphhibMbAiE5Eo2YbQZxLZrcReZ0sFFbYhVEpM1XPmx8QeAf4kqjXQ-STN22KHyJrGTq\" target=\"_blank\" rel=\"noopener noreferrer\">compartir su historia<\/a> [en ingl\u00e9s].<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Si una imagen o video sint\u00e9tico donde supuestamente apareces comienza a circular en internet, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">rep\u00f3rtalo <\/a>as\u00ed como a las cuentas que lo publiquen y compartan, siempre que sea posible. Usa <a href=\"https:\/\/support.google.com\/websearch\/answer\/1325808?hl=es&amp;co=GENIE.Platform\" target=\"_blank\" rel=\"noopener noreferrer\">Google para buscar im\u00e1genes similares<\/a> para encontrar en d\u00f3nde m\u00e1s podr\u00eda estar siendo compartida la imagen y seguir report\u00e1ndola. Para protegerte de mayores violaciones a tu privacidad, t\u00f3mate el tiempo necesario en <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/blindar-contra-doxeo\/\">buscar la informaci\u00f3n sobre ti que est\u00e1 disponible en internet<\/a> y tratar de reducirla o limitar su visibilidad. Adem\u00e1s, eval\u00faa si es pertinente desacreditar p\u00fablicamente el falso contenido y <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">convocar a tu comunidad de apoyo<\/a> y soporte para que te ayude a investigar, a <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\">reportar<\/a> y a <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/practica-contradiscurso-forma-segura\/\">crear una campa\u00f1a de contranarrativa de respuesta<\/a>.<\/p>\n<h3>\u203a\u203a Discurso de odio<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Para <a href=\"https:\/\/www.un.org\/en\/genocideprevention\/documents\/advising-and-mobilizing\/Action_plan_on_hate_speech_ES.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Naciones Unidas<\/a>, el discurso de odio es cualquier forma de comunicaci\u00f3n oral, escrita o a trav\u00e9s del comportamiento, que sea agresivo y utilice lenguaje peyorativo o discriminatorio en relaci\u00f3n con una persona o una comunidad sobre la base de qui\u00e9nes son, ya sea en raz\u00f3n de su religi\u00f3n, origen \u00e9tnico, nacionalidad, raza, color, ascendencia, g\u00e9nero u otro factor de identidad. En numerosos casos, el discurso de odio tiene ra\u00edces en la intolerancia y el odio, o los genera y, en ciertos contextos, puede ser degradante y divisivo.<\/p>\n<p><strong>Ejemplo:<\/strong> Carla Antonelli, diputada socialista en la Asamblea de Madrid y mujer transexual, <a href=\"https:\/\/elpais.com\/ccaa\/2016\/09\/04\/madrid\/1472990074_481479.html\" target=\"_blank\" rel=\"noopener noreferrer\">denunci\u00f3<\/a> que recibi\u00f3 m\u00faltiples amenazas de muerte v\u00eda Twitter por su defensa de las personas lesbianas, gays, bisexuales y transexuales (LGBT+). Los mensajes inclu\u00edan im\u00e1genes de hombres empu\u00f1ando armas y amenazas de agredir sexualmente a su hija. <a href=\"https:\/\/ajuntament.barcelona.cat\/bcnvsodi\/wp-content\/uploads\/2015\/03\/Informe_discurso-del-odio_ES.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Seg\u00fan investigaciones,<\/a> en Twitter se publican aproximadamente 10 mil tuits por d\u00eda con insultos racistas en lengua inglesa, lo que supone uno de cada 15 mil tuits.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Dependiendo del nivel de agresi\u00f3n, podr\u00edas empezar por bloquear o silenciar a un usuario, iniciar una campa\u00f1a de comunicaci\u00f3n que cambie la narrativa o, en algunos casos, confrontar directamente al trol. Si no te sientes segura al responder o bloquear, puedes recurrir a tu comunidad de apoyo y al autocuidado. En caso de que te amenacen con violencia f\u00edsica o sexual y temas por tu seguridad, pondera hablar con la polic\u00eda.<strong>\u00a0<\/strong><\/p>\n<h3>\u203a\u203a <em>Dog-whistling <\/em>o llamado a las huestes<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Es el uso de lenguaje de doble sentido o codificado, con el prop\u00f3sito de que s\u00f3lo pueda ser entendido por un grupo determinado de personas para dar una se\u00f1al que inicie la acometida hacia una v\u00edctima previamente elegida [<a href=\"https:\/\/learn.totem-project.org\/courses\/course-v1:IWMF+IWMF_OH_ES+001\/9df6bd7a2070415cb0dfce2cfa1953b7\/\" target=\"_blank\" rel=\"noopener noreferrer\">Totem Project<\/a><u>,<\/u> PEN America e IWMF].<\/p>\n<p><strong>Ejemplo:<\/strong> En 2016, supremacistas blancos empezaron a <a href=\"https:\/\/www.mic.com\/articles\/145105\/coincidence-detector-the-google-extension-white-supremacists-use-to-track-jews#.nKPqVqX0x\" target=\"_blank\" rel=\"noopener noreferrer\">usar par\u00e9ntesis triplicado<\/a> [en ingl\u00e9s] en los que encerraban el nombre de usuarios de Twitter que identificaban como jud\u00edos, as\u00ed: (((nombre))). Era parte de una campa\u00f1a coordinada de acoso en contra de personas que pertenecieran a esa filiaci\u00f3n cultural religiosa. Escritores y periodistas jud\u00edos se juntaron para reclamar el s\u00edmbolo y hacerlo suyo, a\u00f1adiendo el triple par\u00e9ntesis a sus propios nombres de usuarios en Twitter.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Para que el llamado a las huestes funcione como los acosadores desean, s\u00f3lo ellos pueden saber del doble significado de una frase o s\u00edmbolo. Una manera potencialmente efectiva de responder es mediante una campa\u00f1a de comunicaci\u00f3n. Considera reclamar y resignificar el s\u00edmbolo o frase de los perpetradores del ataque, y re\u00fane a una <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/establecer-comunidades-apoyo-en-linea\/\">comunidad solidaria en l\u00ednea<\/a> para exponer el llamado y disminuir su alcance e influencia. Echa un vistazo a esta gu\u00eda para <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/practica-contradiscurso-forma-segura\/\">lanzar campa\u00f1as de contranarrativa<\/a>. Si te preocupa que tu seguridad se vea amenazada porque alguien llame a que te agredan, busca informaci\u00f3n sobre t\u00e1cticas que podr\u00edan usar en tu contra en otras definiciones de este glosario.<strong>\u00a0<\/strong><\/p>\n<h3>\u203a\u203a<em>\u00a0Doxing<\/em> o doxeo (exposici\u00f3n de informaci\u00f3n privada)<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> El <em>doxing<\/em> (de <em>dox<\/em>, abreviaci\u00f3n de documentos en ingl\u00e9s) consiste en la publicaci\u00f3n de datos personales en internet sin autorizaci\u00f3n, como n\u00fameros telef\u00f3nicos, direcci\u00f3n de la vivienda particular, n\u00famero de seguridad social, fotos privadas, informaci\u00f3n de empleo, correos electr\u00f3nicos, informaci\u00f3n de familiares. A principios de los noventa era una t\u00e1ctica de venganza entre hackers que \u201cdejaban caer documentos\u201d (<em>dropping docs<\/em>), seg\u00fan el sitio <a href=\"https:\/\/html.com\/blog\/doxing\/\" target=\"_blank\" rel=\"noopener noreferrer\">HTML.com<\/a> [en ingl\u00e9s].<\/p>\n<p><strong>Ejemplo:<\/strong> La activista feminista Luisa Vel\u00e1zquez Herrera fund\u00f3 en 2015 el colectivo y el blog Lesboterroristas. A su cuenta @menstruadora en Twitter no tardaron en llegar \u201cmensajes de violaci\u00f3n y asesinato\u201d junto con amenazas de publicar su direcci\u00f3n y datos familiares. Abandon\u00f3 las redes sociales durante dos a\u00f1os. En 2017 regres\u00f3 a internet, pero temiendo nuevos ataques. \u201cDej\u00e9 de ir a cosas p\u00fablicas (\u2026) Si alg\u00fan d\u00eda recupero mi actividad puede volver a pasar. Ahorita creo que piensan que me tienen controlada\u201d [fuente: <a href=\"https:\/\/www.bbc.com\/mundo\/noticias-america-latina-40103152\" target=\"_blank\" rel=\"noopener noreferrer\">BBC Mundo<\/a>].<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Revisa la secci\u00f3n <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/blindar-contra-doxeo\/\">Protege tu informaci\u00f3n del <em>doxing<\/em><\/a> de este manual para saber c\u00f3mo prepararte y prevenir el<em> doxing.<\/em> Si ya has sido v\u00edctima de <em>doxing<\/em>, <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\">reporta<\/a> inmediatamente la situaci\u00f3n a la plataforma donde se publicaron los documentos y trata de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/evaluar-amenazas\/\">evaluar el nivel de riesgo<\/a> para tu seguridad. Si crees que la informaci\u00f3n publicada podr\u00eda caer en manos de alguien con intenci\u00f3n de lastimarte, valora <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/recursos-legales-periodistas-escritores\/\">involucrar a la polic\u00eda de tu localidad de inmediato<\/a>.<\/p>\n<h3>\u203a\u203a Espionaje gubernamental o vigilancia sistem\u00e1tica contra periodistas<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> El espionaje en M\u00e9xico se ha convertido en un mecanismo efectivo de intimidaci\u00f3n y control de los flujos de informaci\u00f3n contra defensores de derechos humanos, activistas y periodistas, <a href=\"https:\/\/r3d.mx\/2017\/06\/21\/posicionamiento-frente-a-espionaje-de-personas-defensoras-de-derechos-humanos-periodistas-y-activistas-anticorrupcion\/\" target=\"_blank\" rel=\"noopener noreferrer\">como han denunciado organizaciones civiles<\/a>. Se ha documentado que los gobiernos en Am\u00e9rica Latina tienen acceso a herramientas tecnol\u00f3gicas cada vez m\u00e1s avanzadas para vigilar las actividades de personas especialmente cr\u00edticas de sus acciones.<\/p>\n<p><strong>Ejemplo:<\/strong> La periodista Carmen Aristegui, su hijo menor de edad e integrantes de su equipo de investigaci\u00f3n estuvieron entre los afectados por el software esp\u00eda <em>Pegasus<\/em>. Una vez infectado el dispositivo \u2013tel\u00e9fono m\u00f3vil, sobre todo\u2013, el atacante obtiene acceso a toda la informaci\u00f3n almacenada: mensajes, correos y contactos; puede hacer un monitoreo remoto de datos de localizaci\u00f3n e incluso activar inadvertidamente micr\u00f3fono y c\u00e1mara del dispositivo. Autoridades mexicanas, como la Secretar\u00eda de la Defensa Nacional (Sedena), la Procuradur\u00eda General de la Rep\u00fablica (PGR) y el Centro de Investigaci\u00f3n y Seguridad Nacional (Cisen) son <a href=\"https:\/\/articulo19.org\/gobiernoespia\/\" target=\"_blank\" rel=\"noopener noreferrer\">clientes de la empresa que desarroll\u00f3 el software malicioso.<\/a><\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Para evitar que software esp\u00eda se instale en tus dispositivos electr\u00f3nicos:<\/p>\n<p>-Navega \u00fanicamente en sitios web seguros y confiables.<\/p>\n<p>-Descarga archivos, programas, aplicaciones, m\u00fasica o videos, entre otros productos, exclusivamente en sitios reconocidos o mercados oficiales.<\/p>\n<p>-Conoce los permisos que requieren apps y programas inform\u00e1ticos antes de su instalaci\u00f3n.<\/p>\n<p>-Revisa que el sistema operativo cuente con las actualizaciones y parches de seguridad m\u00e1s recientes.<\/p>\n<p>-Elude programas emergentes, <em>pop-ups<\/em> y publicidad no deseada, y evita a toda costa dar clic en \u00e9stos, o en mensajes no solicitados que parecen de personas conocidas.<\/p>\n<p>En la secci\u00f3n <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/recursos-legales-periodistas-escritores\/\"><span style=\"font-weight: 400;\">Prot\u00e9gete contra el hackeo y la suplantaci\u00f3n de identidad <\/span><\/a>de este manual encontrar\u00e1s m\u00e1s informaci\u00f3n.<\/p>\n<h3>\u203a\u203a <em>Hashtag spamming<\/em>, <em>hashtag poisoning<\/em> o envenenamiento de etiquetas<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> La creaci\u00f3n de un <em>hashtag<\/em> (una etiqueta o <a href=\"https:\/\/es.wikipedia.org\/wiki\/Palabra_clave_(motor_de_b%C3%BAsqueda)\" target=\"_blank\" rel=\"noopener noreferrer\">palabra clave<\/a>) abusivo que luego es usado como llamado para iniciar un ataque coordinado. Tambi\u00e9n puede ser que se \u201csecuestre\u201d una etiqueta ya existente, es decir, que se aproveche un <em>hashtag<\/em> popular aparentemente inocuo para fines negativos [fuente: adaptado de <a href=\"https:\/\/rsf.org\/sites\/default\/files\/rapport_cyber_violence_es_0.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">RSF<\/a>].<\/p>\n<p><strong>Ejemplo:<\/strong> En agosto de 2019, a ra\u00edz de las movilizaciones promovidas con la etiqueta #NoMeCuidanMeViolan, que buscaba condenar la violencia de polic\u00edas contra mujeres, el t\u00e9rmino \u201cfeminazi\u201d alcanz\u00f3 cifras hist\u00f3ricas en cuanto a b\u00fasquedas realizadas por internautas en M\u00e9xico, seg\u00fan el registro hecho con la herramienta Google Trends. Las redes se inundaron de mensajes mis\u00f3ginos y memes que pretend\u00edan frenar la campa\u00f1a [fuente: <a href=\"https:\/\/www.sinembargo.mx\/12-09-2019\/3643860\" target=\"_blank\" rel=\"noopener noreferrer\">Sin Embargo<\/a>].<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Convoca a <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">una comunidad de apoyo<\/a> para reclamar un <em>hashtag<\/em> que fue secuestrado o para promover uno nuevo que contrarreste el anterior. As\u00ed hicieron los fans de la actriz afroamericana Leslie Jones, quienes crearon el <em>hashtag<\/em> #JusticeforLeslie para combatir la campa\u00f1a coordinada racista y mis\u00f3gina que ella enfrent\u00f3 en 2016. En 2020, hombres gay en Twitter usaron una t\u00e1ctica similar al subir imagenes de ellos con sus parejas usando el <em>hashtag<\/em> #ProudBoys, mismas palabras con las que se identifica un grupo de supremacistas blancos.<\/p>\n<h3>\u203a\u203a Hackeo o jackeo<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Acceder sin autorizaci\u00f3n a una red o un dispositivo generalmente con la intenci\u00f3n de atacar, lastimar o incriminar a una persona robando sus datos, violando su privacidad o afectando sus equipos con virus. Hackear para realizar actividades ilegales e intimidar a una persona constituye un <a href=\"https:\/\/latam.kaspersky.com\/resource-center\/threats\/what-is-cybercrime\" target=\"_blank\" rel=\"noopener noreferrer\">ciber crimen o delito inform\u00e1tico.<\/a><\/p>\n<p><strong>Ejemplo:<\/strong> Un grupo de hackers rusos llamado <a href=\"https:\/\/www.thedailybeast.com\/russian-hackers-fancy-bear-targeted-hundreds-of-journalists\" target=\"_blank\" rel=\"noopener noreferrer\">Fancy Bear<\/a> [en ingl\u00e9s], ha atacado a cientos de periodistas de distintos pa\u00edses, entre ellos unos 50 estadunidenses de <em>The New York Times<\/em> y muchos m\u00e1s del portal de <em>The Daily Beast<\/em>, hasta colegas independientes y otros que investigaban sobre seguridad nacional, inteligencia y granjas de troles en Rusia.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Practicar una seguridad inform\u00e1tica rigurosa es fundamental para <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\">protegerte de los hackeos<\/a>.<\/p>\n<h3>\u203a\u203a Im\u00e1genes \u00edntimas sin consentimiento (mal llamada pornovenganza)<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Es la divulgaci\u00f3n de material gr\u00e1fico y audiovisual de tono er\u00f3tico o expl\u00edcitamente sexual sin el consentimiento expl\u00edcito de las personas retratadas y con la intenci\u00f3n de humillar, intimidar y\/o extorsionar; tambi\u00e9n se le conoce como pornograf\u00eda no consentida. La publicaci\u00f3n de este material puede ser realizada por una pareja, expareja o un tercero [fuente: <a href=\"https:\/\/acoso.online\/\" target=\"_blank\" rel=\"noopener noreferrer\">Acoso.Online<\/a>].<\/p>\n<p><strong>Ejemplo:<\/strong> Un sinn\u00famero de mujeres y celebridades han sido blanco de ataques de difusi\u00f3n de im\u00e1genes \u00edntimas no consensuada. Fue el caso de la abogada <a href=\"https:\/\/www.newyorker.com\/magazine\/2016\/12\/05\/the-attorney-fighting-revenge-porn\" target=\"_blank\" rel=\"noopener noreferrer\">Carrie Goldberg<\/a> [en ingl\u00e9s], integrante de la organizaci\u00f3n Cyber Civil Rights Initiative, que ha dedicado su carrera a llevar casos relacionados con la privacidad de la sexualidad y la violencia en internet, ya que ella misma fue atacada con la difusi\u00f3n de im\u00e1genes \u00edntimas sin consentimiento por parte de un exnovio.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Un ataque de pornograf\u00eda no consensuada puede ser extremadamente traum\u00e1tico y podr\u00eda requerir empezar un proceso legal. Desde 2012, m\u00e1s de 20 estados en M\u00e9xico han modificado sus legislaciones para penalizar distintas formas de violencia digital. En noviembre de 2020 el Senado <a href=\"https:\/\/www.forbes.com.mx\/politica-senado-ley-olimpia-hasta-6-anos-carcel-acoso-sexual-digital\/\" target=\"_blank\" rel=\"noopener noreferrer\">aprob\u00f3 la Ley Olimpia<\/a>, un conjunto de reformas legislativas encaminadas a castigar penalmente hasta con seis a\u00f1os de prisi\u00f3n a quienes divulguen videos,\u00a0fotograf\u00edas\u00a0o cualquier otro material que viole la intimidad sexual y privacidad de las personas expuestas sin su consentimiento.\u00a0El colectivo <a href=\"https:\/\/luchadoras.mx\/internetfeminista\/buscador\/\" target=\"_blank\" rel=\"noopener noreferrer\">Luchadoras cre\u00f3 un buscador<\/a> que permite conocer las leyes estatales que reconocen distintos tipos de violencia digital. Si te sientes c\u00f3moda, podr\u00edas contactar a la polic\u00eda cibern\u00e9tica de tu localidad (por ejemplo, <a href=\"https:\/\/www.ssc.cdmx.gob.mx\/organizacion-policial\/subsecretaria-de-inteligencia-e-investigacion-policial\/policia-cibernetica\" target=\"_blank\" rel=\"noopener noreferrer\">la de la Ciudad de M\u00e9xico)<\/a>, o buscar el consejo de una persona abogada si es que deseas presentar una denuncia contra quien te acosa. Si se public\u00f3 una imagen expl\u00edcita tuya en una red social, un foro, un blog o un portal, denuncia y pide que sea removida; si es posible, contacta a quienes administran la plataforma. Adem\u00e1s, es vital que tu <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">comunidad de apoyo<\/a> te cuide y reconforte.<\/p>\n<h3>\u203a\u203a Negaci\u00f3n de acceso o bloqueo de cuentas<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Usar las funcionalidades de una plataforma de tecnolog\u00eda para impedir que una persona tenga acceso a dicha herramienta, provoc\u00e1ndole un perjuicio [fuente:<a href=\"https:\/\/www.datasociety.net\/pubs\/oh\/Online_Harassment_2016.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"> Data &amp; Society,<\/a> en ingl\u00e9s].<\/p>\n<h3>\u203a\u203a <em>Phishing<\/em><\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Es una estafa que comienza con un correo, un mensaje de texto o un mensaje de WhatsApp, que parecen provenir de una fuente confiable y ser una comunicaci\u00f3n leg\u00edtima, pero no es as\u00ed. El objetivo es enga\u00f1arte para inducirte a dar clic en un enlace o abrir un archivo adjunto, lo que en autom\u00e1tico podr\u00eda descargar un virus en tu dispositivo o provocar que env\u00edes informaci\u00f3n privada, como tus credenciales de identificaci\u00f3n, que luego podr\u00edan ser usadas para tomar el control de tus cuentas, robar tu identidad o vender tu informaci\u00f3n a terceros [fuente: <a href=\"https:\/\/learn.totem-project.org\/courses\/course-v1:Totem+TP_PM_ES+001\/course\/\" target=\"_blank\" rel=\"noopener noreferrer\">Totem Project<\/a>].<\/p>\n<p><strong>Ejemplo:<\/strong> En 2019, el periodista de ciencia y acad\u00e9mico Erfan Kasraie <a href=\"https:\/\/www.reuters.com\/article\/us-iran-hackers-exclusive\/exclusive-iran-linked-hackers-pose-as-journalists-in-email-scam-idUSKBN1ZZ1MS\" target=\"_blank\" rel=\"noopener noreferrer\">recibi\u00f3 un correo<\/a> [en ingl\u00e9s] de una persona que se hizo pasar por un reportero de <em>The Wall Street Journal <\/em>que supuestamente quer\u00eda concertar una entrevista. En realidad se trataba de un hacker, afiliado al grupo iran\u00ed de cibercriminales conocido como Charming Kitten, que intentaba ingresar a su cuenta de correo electr\u00f3nico.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> Ten cuidado cuando recibas correos inesperados o no solicitados. No abras ning\u00fan archivo adjunto o enlace sin antes haber verificado la identidad de quien lo manda. Si te llega un correo no esperado de una persona conocida, que adem\u00e1s trae un archivo adjunto o enlace, aseg\u00farate primero de que efectivamente te lo ha enviado esa persona.<\/p>\n<h3>\u203a\u203a Reportes falsos masivos<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> Las personas acosadoras se coordinan para reportar la cuenta de una o un usuario como si estuviera incurriendo en un comportamiento da\u00f1ino y expresamente prohibido por una plataforma tecnol\u00f3gica, para que se la suspendan o den de baja.<strong>\u00a0<\/strong><\/p>\n<h3>\u203a\u203a Suplantaci\u00f3n de identidad en l\u00ednea<\/h3>\n<p><strong>Definici\u00f3n:<\/strong> La creaci\u00f3n de una cuenta falsa en redes sociales, generalmente con el nombre y fotograf\u00eda de otra persona, en la que se realizan publicaciones pol\u00e9micas con la finalidad de difamar, desacreditar, atraer m\u00e1s ataques u hostigamiento a la persona cuya identidad se suplanta. Una persona acosadora tambi\u00e9n puede hacerse pasar por alguien que su v\u00edctima conoce para causarle da\u00f1o.<\/p>\n<p><strong>Ejemplo:<\/strong> La escritora Lindy West enfrent\u00f3 un episodio particularmente cruel de <a href=\"https:\/\/www.theguardian.com\/society\/2015\/feb\/02\/what-happened-confronted-cruellest-troll-lindy-west\" target=\"_blank\" rel=\"noopener noreferrer\">suplantaci\u00f3n de identidad en l\u00ednea<\/a> [en ingl\u00e9s] cuando un trol se hizo pasar por su padre, que ya hab\u00eda fallecido. Sin embargo, la historia tuvo un final inesperado: el trol termin\u00f3 ofreciendo una disculpa.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong>\u00a0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\">Reporta inmediatamente la cuenta falsa<\/a> en la plataforma en donde apareci\u00f3. Quiz\u00e1 valga la pena denunciar en tus redes sociales la existencia del impostor (si el acoso est\u00e1 ocurriendo en Twitter, puedes fijar el tuit con la informaci\u00f3n sobre la cuenta falsa en la parte superior de tu perfil, para que cualquier persona que lo visite lo vea). En algunos casos ser\u00e1 conveniente <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/consejos-como-hablar-con-empleadores\/\">informar a la organizaci\u00f3n o persona que te emplea<\/a> o a <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/recomendaciones-amistades-personas-cercanas\/\">tus personas cercanas<\/a> m\u00e1s a\u00fan ante la posibilidad de que el impostor los mencione.<\/p>\n<h3>\u203a\u203a Troleo hip\u00f3crita<strong>\u00a0<\/strong><\/h3>\n<p><strong>Definici\u00f3n: <\/strong>Personas acosadoras se hacen pasar por fan\u00e1ticos del trabajo del blanco de sus ataques con la intenci\u00f3n de hacer comentarios hirientes o humillantes disfrazados de cr\u00edtica constructiva. Tambi\u00e9n pueden intentar hacer una serie interminable de preguntas para desesperar a su v\u00edctima, en una acci\u00f3n que se conoce en ingl\u00e9s como <em>sealioning<\/em> (trol le\u00f3n marino).<\/p>\n<h4><em>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u203a Sealioning<\/em><\/h4>\n<p><strong>Ejemplo:<\/strong> De acuerdo con la comunicadora feminista <a href=\"https:\/\/www.marieclaire.com\/culture\/news\/a13403\/online-harassment-terms-fight-back\/\" target=\"_blank\" rel=\"noopener noreferrer\">Anita Sarkeesian<\/a> [en ingl\u00e9s], el troleo hip\u00f3crita sucede cuando una mujer recibe sugerencias aparentemente bienintencionadas sobre c\u00f3mo mejorar su apariencia, pero en realidad buscan menospreciar o denigrar.<\/p>\n<p><strong>Qu\u00e9 hacer: <\/strong>Dado que el objetivo de los troles hip\u00f3critas es ganar tu atenci\u00f3n y hacerte perder tu tiempo, responderles podr\u00eda ser contraproducente y bloquearlos te colocar\u00eda en riesgo de que intensifiquen el acoso.\u00a0 <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/bloquear-silenciar-restringir\/\">Silenciarlos<\/a> es m\u00e1s efectivo. Muchas redes sociales (Twitter, por ejemplo) permiten silenciar a un usuario o a una palabra clave para que no aparezca en tu l\u00ednea de tiempo. Aseg\u00farate de <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/reportar-plataformas\/\">reportar<\/a> cualquier contenido que pudiera ir m\u00e1s all\u00e1 de ser molesto y convertirse en violencia, y considera <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/convocar-comunidades-apoyo-en-linea\/\">reunir a tu comunidad digital de apoyo<\/a> para que te respalde.<\/p>\n<h3>\u203a\u203a <em>Zoombombing\u00a0<\/em><\/h3>\n<p><strong>Definici\u00f3n:<\/strong> El <a href=\"https:\/\/observatorio.tec.mx\/edu-news\/zoombombing\" target=\"_blank\" rel=\"noopener noreferrer\"><em>zoombombing<\/em><\/a> es una intromisi\u00f3n indeseada en la que hackers acceden sin invitaci\u00f3n a videoconferencias transmitidas por Zoom u otra plataforma e imponen a los participantes el bombardeo de textos, audios o videos con insultos racistas, sexistas, im\u00e1genes pornogr\u00e1ficas o perturbadoras. Su prop\u00f3sito es sabotear las actividades de una organizaci\u00f3n, atacar a grupos minoritarios o intimidar a quienes se identifican de maneras espec\u00edficas.<\/p>\n<p><strong>Ejemplo<\/strong>: La autora ecuatoriana M\u00f3nica Ojeda manten\u00eda una conversaci\u00f3n con estudiantes de escritura creativa en la Universidad de Houston, el 8 de marzo de 2021, en la que estaba como invitada la novelista mexicana Cristina Rivera Garza. En un momento varias personas ingresaron a la sesi\u00f3n y mostraron fotos de mujeres brutalmente asesinadas [fuente: <a href=\"https:\/\/www.fundamedios.org.ec\/alertas\/conversatorio-academico-sufre-violento-ataque-antifeminista-por-medio-zoombombing\/\" target=\"_blank\" rel=\"noopener noreferrer\">Fundamedios]<\/a>.<\/p>\n<p><strong>Qu\u00e9 hacer:<\/strong> El Instituto Tecnol\u00f3gico de Estudios Superiores de Monterrey redact\u00f3 una serie de medidas para evitar el <em>zoombombing<\/em> en su <a href=\"https:\/\/observatorio.tec.mx\/edu-news\/como-prevenir-zoombombing\" target=\"_blank\" rel=\"noopener noreferrer\">Observatorio de innovaci\u00f3n educativa<\/a>. Actualiza Zoom, Jitsi y cualquier otra plataforma de teleconferencia que utilices; hazlo de modo regular, pues constantemente est\u00e1n arreglando fallas y a\u00f1adiendo nuevas funciones de seguridad. Env\u00eda los enlaces de forma segura y establece una contrase\u00f1a para ingresar a la sesi\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan que la identifique y describa. El fen\u00f3meno se nombra de varias maneras: ciberacoso, ciberbullying, troleo, \u201cquemar\u201d a una persona en l\u00ednea. Algunos t\u00e9rminos son usados indiferentemente, y otros han sido desprovistos de su significado original. PEN America prefiere los t\u00e9rminos acoso&hellip;<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[292,293,294,295],"class_list":["post-2769","page","type-page","status-publish","hentry","tag-definitions-es","tag-glossary-es","tag-related-es","tag-terms-es","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos - Manual contra el acoso en l\u00ednea<\/title>\n<meta name=\"description\" content=\"El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan para identificarla y describirla.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos - Manual contra el acoso en l\u00ednea\" \/>\n<meta property=\"og:description\" content=\"El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan para identificarla y describirla.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/\" \/>\n<meta property=\"og:site_name\" content=\"Manual contra el acoso en l\u00ednea\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T01:19:05+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"24 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/\",\"name\":\"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos - Manual contra el acoso en l\u00ednea\",\"isPartOf\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\"},\"datePublished\":\"2021-06-15T15:35:01+00:00\",\"dateModified\":\"2023-06-26T01:19:05+00:00\",\"description\":\"El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan para identificarla y describirla.\",\"breadcrumb\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"name\":\"Manual contra el acoso en l\u00ednea\",\"description\":\"PEN America\",\"publisher\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\",\"name\":\"Manual contra el acoso en l\u00ednea\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"contentUrl\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"width\":552,\"height\":210,\"caption\":\"Manual contra el acoso en l\u00ednea\"},\"image\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos - Manual contra el acoso en l\u00ednea","description":"El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan para identificarla y describirla.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/","og_locale":"es_ES","og_type":"article","og_title":"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos - Manual contra el acoso en l\u00ednea","og_description":"El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan para identificarla y describirla.","og_url":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/","og_site_name":"Manual contra el acoso en l\u00ednea","article_modified_time":"2023-06-26T01:19:05+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"24 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/","name":"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos - Manual contra el acoso en l\u00ednea","isPartOf":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website"},"datePublished":"2021-06-15T15:35:01+00:00","dateModified":"2023-06-26T01:19:05+00:00","description":"El primer paso para combatir la violencia en l\u00ednea es desarrollar un lenguaje com\u00fan para identificarla y describirla.","breadcrumb":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/violencia-en-linea-glosario\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/"},{"@type":"ListItem","position":2,"name":"Definir la violencia en l\u00ednea: un glosario de t\u00e9rminos"}]},{"@type":"WebSite","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","name":"Manual contra el acoso en l\u00ednea","description":"PEN America","publisher":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization","name":"Manual contra el acoso en l\u00ednea","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","contentUrl":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","width":552,"height":210,"caption":"Manual contra el acoso en l\u00ednea"},"image":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/comments?post=2769"}],"version-history":[{"count":20,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2769\/revisions"}],"predecessor-version":[{"id":4749,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2769\/revisions\/4749"}],"wp:attachment":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/media?parent=2769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/categories?post=2769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/tags?post=2769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}