Skip to content

Abuso de las tecnologias

julio 19, 2022

Formación sobre el abuso tecnológico

Para alguien que sufre maltrato doméstico, puede parecer que todos los aspectos de su mundo están controlados por el maltratador, y el mundo online no es diferente. Aunque la tecnología puede ayudar a las víctimas a acceder a la información y al apoyo, también puede proporcionar a los maltratadores aún más formas de amenazar y controlar. Ahora vivimos nuestra vida en línea más que nunca, y no basta con aconsejar a las víctimas que se retiren de las redes sociales.

Bright Sky es una aplicación móvil de descarga gratuita, lanzada por Hestia en colaboración con la Fundación Vodafone, que ofrece apoyo e información a cualquier persona que pueda estar en una relación abusiva o a quienes estén preocupados por alguien que conozcan.  La aplicación también está diseñada para ser utilizada por profesionales especializados y no especializados y otros empleadores, así como para cualquier persona que busque información sobre temas relacionados con el abuso doméstico, como la seguridad en línea, el acoso y el consentimiento sexual.  Más información

Esta investigación, en la que han participado más de 200 supervivientes y 350 profesionales que apoyan a los afectados por el maltrato doméstico, analiza las formas en que la tecnología puede ser una herramienta para un maltratador, las áreas en las que la tecnología podría ayudar a apoyar a las víctimas y ejemplos de la tecnología útil existente.

Quién está en contra del abuso de la tecnología

Ciberseguridad 101: Proteja su privacidad de los hackers, los espías y el gobierno Unos sencillos pasos pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: Su privacidad.

Cultura y aceptación El problema del stalkerware también puede tener un elemento cultural. Con la vigilancia tan arraigada en las sociedades modernas, también se está extendiendo a nuestra vida privada.    Un estudio realizado por Kaspersky el año pasado reveló una tendencia sorprendente: más de uno de cada diez encuestados en el Reino Unido (11%) cree que es aceptable rastrear y acosar a sus parejas sin consentimiento. Esta tasa de aceptación aumenta hasta el 76% cuando los encuestados creen que sus parejas les engañan.    En total, el 27% de los adultos del Reino Unido ha sufrido abusos domésticos cometidos por su pareja, según la empresa. La tasa media en Europa es del 21%, y el Reino Unido sólo es secundario respecto a la República Checa, con un 29%. En lo que respecta al acoso y el abuso digital, el 15% de los encuestados dijo que creía que esto le había sucedido, y el 44% de ellos dijo que era a través de una aplicación de smartphone.    “Puede que la gente no se considere necesariamente un acosador cuando curiosea digitalmente, a diferencia de lo que ocurría antiguamente, cuando había que seguir a alguien, leer un diario y hablar con la familia o los amigos sobre lo que hacía”, señaló Emm. “La facilidad con la que se hace puede hacer que se pierda parte de la conciencia de que ese comportamiento está mal”.    En general, el stalkerware es mucho más común en los terminales Android que en los iPhone. Sin embargo, esto no significa que los usuarios de iOS estén protegidos, ya que otras formas de tecnología están acortando distancias.

  Ejemplos relacion entre ciencia y tecnologia

Ejemplos de abuso de la tecnología

La investigación actual en materia de HCI está pasando de una perspectiva materialista que considera el ordenador como una herramienta para la cognición a una visión experiencial en la que el ordenador se convierte en un medio para la emoción. Hasta ahora, las investigaciones sobre la implicación emocional del usuario en la informática han abordado principalmente la obtención de sentimientos positivos, como el disfrute, la felicidad y la diversión. La investigación en Funología (Blythe, Monk, Overbeeke y Wright, 2003) se hace eco de las conclusiones de Norman sobre la estética: la diversión importa, las interfaces divertidas funcionan mejor. Por desgracia, la diversión no es algo que se añada a una experiencia informática emocionalmente neutra. Las experiencias de los usuarios están coloreadas por una serie de emociones, muchas de ellas negativas.

Los talleres celebrados en Interact2005 y CHI2006 (De Angeli, Brahnam y Wallis, 2005; De Angeli, Brahnam, Wallis y Dix, 2006) sugirieron que el diseño de la interfaz y las metáforas pueden provocar inadvertidamente algo más que la insatisfacción del usuario y sus reacciones de enfado: pueden promover una amplia gama de comportamientos negativos dirigidos no sólo hacia la máquina, sino también hacia otras personas. La idea de un medio para la emoción implica la posibilidad de perjudicar al usuario, diseñando programas informáticos que generen ira, tristeza, miedo y pena.

Abuso financiero

El modelo se centra en la “continuidad de la atención”, de modo que los clientes experimentan una relación fluida con un consultor tecnológico voluntario a lo largo del tiempo, similar a la de un entorno sanitario. El modelo pone en contacto a los supervivientes con asesores que comprenden sus necesidades y establecen una relación de confianza, ofrece a los supervivientes múltiples formas de comunicarse con los asesores de forma segura y almacena de forma segura su historial de abuso tecnológico y sus preocupaciones.

  Diferentes tecnologias de la informacion

“La gestión de los datos personales en el abuso tecnológico es algo complejo que no siempre puede “resolverse” en una sola visita de media hora”, dijo Emily Tseng, estudiante de doctorado de 19 años, y autora principal de un artículo sobre el modelo. “La mayoría de los enfoques que existen en la asistencia técnica están limitados por un protocolo único más parecido al de una sala de emergencias que al de un proveedor de atención primaria”.

Los agresores pueden abusar de sus víctimas a través de la tecnología, incluido el software espía, también conocido como stalkerware, y mediante el uso inapropiado de las funciones de seguimiento de la ubicación en los teléfonos y otros dispositivos. Acosan a sus ex parejas en las redes sociales, por ejemplo publicando fotos privadas y haciéndose pasar por sus víctimas para alienar a familiares y amigos. Los abusadores también pueden hackear las cuentas de correo electrónico y cambiar los correos electrónicos de recuperación y los números de teléfono por los suyos propios, lo que puede devastar las carreras de sus víctimas.

Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad