Los investigadores de seguridad informática pretenden evitar el abuso tecnológico

Los investigadores de seguridad informática pretenden evitar el abuso tecnológico

Investigadores de Cornell Tech han creado un nuevo enfoque para apoyar a las supervivientes de los abusos domésticos a impedir que los agresores pirateen sus dispositivos y medios sociales para vigilarlas, acosarlas y hacerles daño.

El modelo se centra en la “continuidad de la atención”, de modo que los clientes experimentan una relación fluida con un consultor tecnológico voluntario a lo largo del tiempo, similar a la de un entorno sanitario. El modelo se centra en la “continuidad de la atención”, de modo que los clientes experimentan una relación fluida con un consultor tecnológico voluntario a lo largo del tiempo, similar a la de un centro de atención sanitaria.

“La gestión de los datos personales en el abuso tecnológico es algo complejo que no siempre puede “resolverse” en una sola visita de media hora”, afirma Emily Tseng, estudiante de doctorado y autora principal de un artículo sobre el modelo. “La mayoría de los enfoques que existen en la asistencia tecnológica están limitados por un protocolo único más parecido al de una sala de urgencias que al de un médico de atención primaria”.

Tseng presentará la ponencia “Care Infrastructure for Digital Security in Intimate Partner Violence” en abril en la Conferencia ACM CHI sobre Factores Humanos en Sistemas Informáticos que se celebrará en Nueva Orleans.

Tseng y sus colegas del Cornell Tech’s Clinic to End Tech Abuse desarrollaron el nuevo enfoque en colaboración con la Oficina del Alcalde de Nueva York para acabar con la violencia doméstica y de género. Su investigación se basa en ocho meses de datos, así como en entrevistas con consultores tecnológicos voluntarios y expertos en violencia de pareja.

“Este trabajo proporciona una mirada honesta tanto a los beneficios como a las cargas de dirigir un servicio de consultoría tecnológica voluntaria para supervivientes de la violencia de pareja, así como a los retos que surgen cuando trabajamos para proporcionar de forma segura consejos de seguridad informática como atención”, afirmó la coautora Nicola Dell, profesora asociada del Instituto Jacobs Technion-Cornell de Cornell Tech. “Nuestra esperanza es que nuestras experiencias sean valiosas para otros que estén interesados en ayudar a las comunidades en riesgo que experimentan inseguridad informática”.

Las supervivientes pueden experimentar muchas formas de violencia de género, incluido el abuso facilitado por la tecnología, aseguró Cecile Noel, comisionada de la Oficina del Alcalde para Acabar con la Violencia Doméstica y de Género. “El innovador programa de Cornell Tech no sólo ayuda a las supervivientes que experimentan abusos tecnológicos, sino que también trabaja para comprender mejor cómo la gente hace un mal uso de la tecnología para que podamos crear mejores protecciones para las supervivientes”, mencionó Noel. “Estamos orgullosos del papel fundamental que desempeña nuestro veterano socio Cornell Tech en la mejora de la vida de las supervivientes”.

El abuso tecnológico a menudo existe dentro de una red más amplia de daños, mencionó Tseng. “En un mundo ideal, la gente del ‘Geek Squad’ sería capaz de tratar el abuso tecnológico con la sensibilidad de un trabajador social”.

Los agresores pueden abusar de sus víctimas a través de la tecnología, incluyendo el spyware, también conocido como stalkerware, y a través del uso inapropiado de las funciones de localización de los teléfonos y otros dispositivos. Acosan a sus ex parejas en las redes sociales, por dar un ejemplo, publicando fotos privadas y haciéndose pasar por sus víctimas para alienar a familiares y amigos. Los abusadores también pueden hackear las cuentas de correo electrónico y cambiar los correos electrónicos de recuperación y los números de teléfono por los suyos propios, lo que puede devastar las carreras de sus víctimas.

En los modelos anteriores, los asesores permanecían en el anonimato, lo que afectaba a su capacidad para generar confianza con las supervivientes. Las citas cortas y únicas no eran lo suficientemente largas como para atender las necesidades de los clientes. Y las citas tenían lugar a una hora concreta; los supervivientes que no podían salir de sus casas o encontrar un lugar seguro y privado para atender una llamada no podían acceder a los servicios y no podían contactar con los asesores en otros momentos. Para los supervivientes puede resultar frustrante e incluso re-traumatizante compartir sus historias con nuevos asesores en cada cita, mencionó Tseng.

Uno de los objetivos más amplios del equipo es ofrecer a los supervivientes más tranquilidad y sentimientos de empoderamiento, es decir, que tengan las herramientas necesarias para afrontar futuros retos. “Con la tecnología, hay muchas maneras de seguir enredado con tu abusador incluso después de haber dejado la relación física y románticamente”, mencionó Tseng.

Un elemento complicado es determinar cuánta ayuda es realista. Mientras que una visita única de “atención urgente” es probablemente insuficiente, un compromiso prolongado sería insostenible para los consultores y la clínica en su conjunto. “En varios casos, los consultores acabaron trabajando con los clientes en muchas citas que se prolongaron durante semanas o meses”, aseguró Tseng.

Como siguiente paso, quiere explorar otras formas de evaluar las relaciones seguridad-atención en curso desde la perspectiva de los supervivientes, especialmente de las personas de comunidades marginadas.

Dell creó la Clínica para Acabar con los Abusos Tecnológicos junto con Thomas Ristenpart, profesor asociado de Cornell Tech; tanto Dell como Ristenpart están también afiliados a la Facultad de Informática y Ciencias de la Información Ann S. Bowers de Cornell.

[content-egg module=Youtube template=custom/simple]

Michael Rojas

Michael Rojas

Me convertí en un entusiasta de la tecnología a finales de 2012, y desde entonces, he estado trabajando para publicaciones de renombre en toda América y España como freelance para cubrir productos de empresas como Apple, Samsung, LG entre otras. ¡Gracias por leerme! Si deseas saber más sobre mis servicios, envíame tu consulta a michaelrojas@elenbyte.com.

Elenbyte
Logo
Comparar artículos
  • Total (0)
Comparar
0