• Inicio
  • Noticias
      • Back
      • Política
      • Locales
      • Derechos Humanos
      • Trabajadorxs
      • Economía
      • Feminismos
      • Comunicación
      • Culturas
      • Deportes
      • Opinión
      • Conversaciones
  • Galerías
  • Programación
  • Acerca de
      • Back
      • Radio Kermés
      • El Ágora
  • Contacto
  • Buscar

Buscá en Radio Kermés

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

ANUNCIE AQUI

Advertisement

“Mis redes, mis aparatos, mis reglas”: ciberseguridad feminista


Detalles
Publicado: 13 Junio 2021
  • Feminismos
  • Tu Tiempo Mujer
  • Aixa Tofoni

Por Aixa Tofoni*, para Tu Tiempo Mujer

Potenciamos la red, visualizamos el territorio virtual como un espacio de active para la resistencia y la creatividad transfeminista. Pero no podemos dejar pasar el hecho de que es difícil hacer lugar para la autonomía dentro de las tecnologías capitalistas.  Y en la internet de hoy nos falta privacidad para construir esa libertad.

Es importante proteger nuestra información en la web para tener seguridad digital. Constantemente ofrecemos un sinfín de datos, que hasta ahora se utilizan para producir ganancias: nos venden publicidad personalizada.  Esa información queda almacenada y puede llegar a ser solicitada legalmente, vendida a otras empresas, hackeada o robada. Estamos vulnerables ante la red, porque para usarla debemos aceptar sus lógicas, pautas y cookies, y permitir el acceso a nuestros aparatos e información personal.

Para  llevar a cabo acciones concretas en materia de seguridad digital podemos seguir los consejos de las ciberfeministas latinoamericanas. Les ofrezco la siguiente  información recopilada, cuya fuente de datos se encuetra en fanzines publicados en webs, como el caso de Ciberseguras.org.

Comencemos con herramientas para el cuidado en internet:

En principio podemos optar por cambiar de sistema operativo, que es el software principal, el que le da vida y hace que podamos usar nuestros dispositivos. Por lo general, en la PC tenemos Windows y en los celulares Android. Una alternativa disidente a los sistemas de las corporaciones es Tails, un sistema operativo amnésico, que brinda anonimato. Tails es una distribución Linux y su función consiste en borrar huellas:  todos los datos, ficheros y conexiones a internet están encriptados y se transmiten de forma anónima para que nadie pueda espiarlas. Linux es otra opción de sistema operativo más amigable con nuestra privacidad.

Para navegar siempre usamos Chrome, o Motzilla, que es menos invasivo. También existe el navegador privado Tor, que oculta las visitas web al operador de internet y no revela la identidad, es decir, la dirección IP.  Sin un navegador de este tipo, cada vez que nos conectamos a internet, enviamos mensajes o buscamos contenido, mandamos toda esa información a los distintos servidores que intervienen en la conexión.

Con Tor se puede navegar en internet de manera cifrada o encripatada,  una forma de conexión segura que podemos imaginar como un túnel sellado entre nuestro dispositivo y el servidor, al que nadie puede acceder para espiarnos en ese camino.

También necesitamos un buscador como Google, pero que no utilice cookies (las cookies son archivos que se crean en los sitios que visitamos y guardan toda la información de nuestra navegación por internet), que no sea rastreado fácilmente y que no tenga censura.  Una opción de buscador que cumple todos estos parámetros es Duckduckgo.

Por último, es importante pensar un eslabón más en la cadena de la ciber seguridad: las contraseñas. Para que una clave sea segura es necesario que cumpla con cuatro requisitos indispensables: que tenga al menos ocho caracteres, que incluya minúsculas, mayúsculas, números y símbolos, que no estén basadas en información personal y que sea diferenciada. Este punto se refiere a que cada servicio, aplicación o plataforma que usemos tenga una contraseña distinta. De esta manera, si nos “roban” una clave no se compromete la seguridad del resto de nuestros usuarios o perfiles.

Más allá de estas herramientas, también hay tácticas de seguridad digital, como la “fortificación”, que opera creando barreras y restringiendo el acceso y la visibilidad de nuestras cuentas o perfiles. Esta estrategia es fácil de aplicar, debemos configurar la privacidad de nuestras cuentas, y aceptar solamente a personas que conozcamos.

También podemos poner en discusión el grupo de afinidades y decidir si queremos aparecer o no en los contenidos que publican. Otra forma de poner barreras es utilizar alias en vez de nuestro nombre, y todos los tips de seguridad que nombramos anteriormente: elegir softwares, navegadores y aplicaciones más seguras.

La “reducción” es una estrategia que busca limitar la información que damos acerca de nosotrxs mismxs. Bajo esta táctica podemos por ejemplo, borrar perfiles o información “vieja” de nuestras cuentas, eliminar usuarixs que no usamos, dejar de publicar imágenes y contenidos, ignorar o dejar de seguir a algunas personas.

El “camuflaje” funciona a la inversa de la reducción. En este modelo cuantos más datos y ruido mejor. Se busca una inflación de datos que permita reducir su valor. Con esta estrategia se recomienda esconderse detrás de identidades colectivas, o usar varios perfiles.

La “compartimentación” incluye separar y disociar las identidades y redes sociales para que no se contaminen y no puedan ser relacionadas entre ellas. Es lo contrario a la sincronización de cuentas a la que estamos acostumbrades. Al mantenerlas separadas se reduces los posibles ataques ya que no se relacionan una cuenta con las otras identidades y posibles datos personales. Esta estrategia apuesta por usar perfiles distintos no asociados.

Apelamos a la autodefensa con estas herramientas y estrategias para desarrollarnos en una internet segura, donde podamos crear y activar sin miedo a ataques de odio y persecuciones. Preservar nuestra seguridad y protección en la red es parte de nuestra integridad.

Comunicadora*

Imagen:  diario El Pais.



Advertisement

También te puede interesar...

El odio bajo la lupa

Todos los miércoles, a las 9 de la mañana, en PTM, la columna de Eduardo Aguirre.

Publicado el 23/07/2025
Berhongaray no quiere ser candidato y resiste las presiones de la UCR

El boinablanca que mejor mide no quiere competir. "El partido está desorientado”, acusó otro pretendiente frustrado. Danza de nombres y encuestas.

Por JP Gavazza (*)

Publicado el 22/07/2025
La historia más insólita de “Potrillo Oscuro”

Ahora que vuelven los ’90, retazos del menemismo y una época, vaya una memoria en formato de anécdota que refresca la leyenda de una estancia a la que -para denunciar la corrupción de Rubén Hugo Marín- se llamó por error “Pulpo Negro”.

Por JP Gavazza

Publicado el 19/07/2025
El juez Baric puso en suspenso el sello libertario y arde La Libertad Avanza

Un fantasma recorre al partido violeta: quedarse afuera de la elección de octubre. La Justicia Federal revela irregularidades. Sospechas en la Casa Rosada.

Por JP Gavazza (*)

Publicado el 17/07/2025
Fomento paralizado: otra mordaza en nombre de la libertad

Por Diego Jaimes (Radio Encuentro- Viedma) y Pablo Antonini (Radio Estación Sur- La Plata)

Publicado el 16/07/2025
Centro de Salud “Nélida Maldonado” de FONAVI 42: “las mujeres del barrio hicieron historia en la salud pública”

Por Graciela López Gallardo*, para Tu Tiempo Mujer 

Publicado el 13/07/2025
La hebra invisible

Por Cintia Alcaraz

Publicado el 12/07/2025
Ningo y sus circunstancias: maestro del equilibrio fiscal, un conservador que dio batallas impensadas

Por JP Gavazza

Oscar Mario Jorge: dos veces gobernador, tres veces intendente, uno de los dirigentes más votados, funcionario de la dictadura. Gestó una escuela para la economía provincial, tuvo conflictos con los sindicatos, nunca sacó los pies del plato y tuvo obstáculos para liderar al peronismo

Publicado el 07/07/2025
Coparticipación, ATN y autonomía provincial

El sistema actual de Aportes del Tesoro Nacional, administrado de forma discrecional por el Poder Ejecutivo Nacional, es una anomalía que contradice principios básicos de la Constitución

Por Andrés Gil Domínguez (*)

 

Publicado el 06/07/2025

Balcarce 420, Toay, La Pampa, Patagonia Argentina
(02954) 15 33 78 66
info@radiokermes.com

Volver Arriba
Hecho en La Pampa por Jean Phillippe