{"id":129650,"date":"2020-12-18T16:12:37","date_gmt":"2020-12-18T16:12:37","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2020\/12\/asi-protege-el-cifrado-fuerte-a-las-supervivientes-de-la-violencia-de-genero\/"},"modified":"2020-12-28T19:03:03","modified_gmt":"2020-12-28T19:03:03","slug":"asi-protege-el-cifrado-fuerte-a-las-supervivientes-de-la-violencia-de-genero","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2020\/12\/asi-protege-el-cifrado-fuerte-a-las-supervivientes-de-la-violencia-de-genero\/","title":{"rendered":"As\u00ed protege el cifrado fuerte a las supervivientes de la violencia de g\u00e9nero"},"content":{"rendered":"\n<p>Para muchas personas en cuarentena, la \u00fanica privacidad suele darse \u00fanicamente en las comunicaciones digitales. Mientras estamos enjaulados en nuestras casas con otras personas, el mundo digital puede ser un lugar donde desahogarse, entretenerse e incluso buscar refugio. Esta es una realidad especialmente palpable para las supervivientes de la violencia de g\u00e9nero, violencia sexual, acoso y trata de personas, unos colectivos que siempre han dependido de las comunicaciones cifradas para buscar ayuda y huir.<\/p>\n\n<p>Este a\u00f1o ha sido particularmente duro para las supervivientes. El factor del repunte de los casos de COVID-19, el azote del confinamiento, la incertidumbre econ\u00f3mica y, en algunas regiones, el tiempo m\u00e1s fr\u00edo y los d\u00edas m\u00e1s cortos, m\u00e1s las fiestas de diciembre y enero, durante las que tradicionalmente se produce un aumento de los incidentes de violencia de g\u00e9nero, forman una tormenta perfecta. El acceso a las comunicaciones digitales privadas no es solo una forma de buscar ayuda y escapar, sino tambi\u00e9n una forma de sobrevivir.<\/p>\n\n<p>Como ahora el riesgo de violencia de g\u00e9nero es mayor, es m\u00e1s importante que protejamos la privacidad y la seguridad digital de las supervivientes. En una pandemia, las supervivientes <em>solo<\/em> pueden confiar en las comunicaciones digitales para buscar ayuda, para limitar los contactos personales.<\/p>\n\n<p>Por este motivo hemos creado la <a href=\"https:\/\/nnedv.org\/\">Red nacional para acabar con la violencia de g\u00e9nero<\/a>, con el objetivo de elaborar <a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/como-comprender-el-cifrado-las-conexiones-con-la-seguridad-del-sobreviviente\/\">un documento t\u00e9cnico sobre la importancia del cifrado para supervivientes de violencia de g\u00e9nero<\/a>, violencia sexual, acoso y trata de personas.<\/p>\n\n<p>Las supervivientes necesitan comunicarse con confidentes de confianza, ponerse en contacto con organizaciones que las ayuden y buscar alojamiento u otros recursos en su zona. El cifrado de punto a punto garantiza que las supervivientes puedan confiar en la confidencialidad y la integridad de sus conversaciones privadas y el uso de las comunicaciones digitales para ponerse a salvo.<\/p>\n\n<p>El cifrado tambi\u00e9n ayuda a proteger los datos personales y la seguridad de las supervivientes. Despu\u00e9s de escapar de una situaci\u00f3n de violencia, pueden mudarse y buscar un domicilio o trabajo nuevos. Es indispensable velar por la privacidad de los datos personales en esta situaci\u00f3n, porque abandonar un hogar con violencia es el momento m\u00e1s peligroso para las supervivientes; <a href=\"https:\/\/nnedv.org\/content\/frequently-asked-questions-about-domestic-violence\/\">las supervivientes tienen m\u00e1s probabilidades de ser asesinadas cuando se est\u00e1n yendo o acaban de irse<\/a>. Sin embargo, los maltratadores pueden usar la tecnolog\u00eda y las comunicaciones digitales para buscar m\u00e1s informaci\u00f3n sobre el paradero y las actividades de las supervivientes. Sin cifrado fuerte, los agresores podr\u00e1n seguir maltratando a una superviviente mediante m\u00e9todos digitales como, por ejemplo, la instalaci\u00f3n de software de espionaje.<\/p>\n\n<p>El cifrado tambi\u00e9n es importante para conservar las pruebas en caso de que se tomen medidas legales. Si una superviviente decide demandar e ir a juicio, las pruebas digitales son fundamentales. Sin cifrado, se podr\u00edan perder las pruebas. Las supervivientes merecen recurrir a la justicia y estar en paz, y conservar las pruebas es un componente importante del proceso legal.<\/p>\n\n<p>El cifrado de punto a punto es una herramienta indispensable para garantizar la seguridad de las supervivientes a lo largo del proceso de b\u00fasqueda de ayuda, unas condiciones de vida nuevas y posible ayuda legal. Protege las comunicaciones, la informaci\u00f3n y los registros digitales y evita que los maltratadores y los delincuentes sigan cometiendo agresiones.<\/p>\n\n<p><strong>Si queremos proteger a las supervivientes, debemos proteger el cifrado de punto a punto.<\/strong><\/p>\n\n<p>Si quieres m\u00e1s informaci\u00f3n sobre ayudas para supervivientes de violencia de g\u00e9nero, violencia sexual, acoso y trata de personas, consulta la <a href=\"https:\/\/nnedv.org\/\">Red nacional para acabar con la violencia de g\u00e9nero<\/a> y su <a href=\"https:\/\/nnedv.org\/content\/technology-safety\/\">proyecto Red de Seguridad<\/a>, que se centra en la seguridad tecnol\u00f3gica.<\/p>\n\n<p><em>Lee el art\u00edculo \u00ab<a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/como-comprender-el-cifrado-las-conexiones-con-la-seguridad-del-sobreviviente\/\">Entender el cifrado: las relaciones con la seguridad de las supervivientes<\/a><\/em>\u00ab<\/p>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p><em>Imagen de Sergey Zolkin <a href=\"https:\/\/unsplash.com\/photos\/_UeY8aTI6d0\">v\u00eda Unsplash<\/a><\/em><\/p>\n\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para muchas personas en cuarentena, la \u00fanica privacidad suele darse \u00fanicamente en las comunicaciones digitales. Mientras estamos enjaulados en nuestras casas con otras personas, el mundo digital puede ser un lugar donde desahogarse, entretenerse e incluso buscar refugio. Esta es una realidad especialmente palpable para las supervivientes de la violencia de g\u00e9nero, violencia sexual, acoso [&hellip;]<\/p>\n","protected":false},"author":1481,"featured_media":129270,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,4910],"tags":[6001],"region_news_regions":[143],"content_category":[6102],"ppma_author":[4812],"class_list":["post-129650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-government-access-es","region_news_regions-america-del-norte","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence.jpg",1280,600,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence-450x211.jpg",450,211,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence-768x360.jpg",768,360,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence-1024x480.jpg",1024,480,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence.jpg",1280,600,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence.jpg",1280,600,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence-250x117.jpg",250,117,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence.jpg",300,141,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence.jpg",400,188,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/12\/encryption-domestic-violence.jpg",600,281,false]},"uagb_author_info":{"display_name":"Anna Higgins","author_link":"https:\/\/www.internetsociety.org\/es\/author\/higgins\/"},"uagb_comment_info":0,"uagb_excerpt":"Para muchas personas en cuarentena, la \u00fanica privacidad suele darse \u00fanicamente en las comunicaciones digitales. Mientras estamos enjaulados en nuestras casas con otras personas, el mundo digital puede ser un lugar donde desahogarse, entretenerse e incluso buscar refugio. Esta es una realidad especialmente palpable para las supervivientes de la violencia de g\u00e9nero, violencia sexual, acoso&hellip;","authors":[{"term_id":4812,"user_id":1481,"is_guest":0,"slug":"higgins","display_name":"Anna Higgins","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/7fa19861a89a8d5acbecb14d6c2b23393f23a778fca6c440f9e5203b1d07256f?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/129650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=129650"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/129650\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/129270"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=129650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=129650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=129650"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=129650"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=129650"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=129650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}