Pages Navigation Menu
You Might Be Interested In

Ella se fue de la casa, pero los dos continúan en litigio, dice.

Ella se fue de la casa, pero los dos continúan en litigio, dice.

Pueden instalar software espía en los teléfonos de las víctimas, hacerse pasar por ellos en las redes sociales para humillarlos o darles a los niños dispositivos electrónicos que pueden revelar su ubicación incluso después de que los niños hayan huido con un padre abusado.

"La tecnología realmente se ha convertido en una gran parte de la vida de todos”, dice Rachel Gibson, especialista sénior en seguridad tecnológica de la Red Nacional para Terminar con la Violencia Doméstica.

La necesidad de un abusador de ejercer poder y control sobre una pareja íntima se encuentra en la raíz de la violencia doméstica, dice ella. Para las víctimas, el abuso tecnológico a menudo existe dentro de una red más grande de daños. “Si alguien está experimentando un mal uso de la tecnología, también puede estar experimentando otras formas de abuso, como violencia física o abuso emocional”, dice Gibson.

El creciente problema del abuso de la tecnología ha atraído la atención de la Universidad de Cornell, que ha establecido la Clínica para Terminar con el Abuso de la Tecnología (CETA) en su campus de Cornell Tech en la ciudad de Nueva York. Según CETA, una de cada cuatro mujeres y uno de cada seis hombres sufrirán violencia de pareja a lo largo de su vida.

Aunque la investigación sobre el abuso tecnológico es escasa, un informe de 2017 de Australia lo calificó como “una tendencia emergente”. En encuestas con 152 defensores y 46 víctimas a través del Centro de Recursos de Violencia Doméstica Victoria, la investigadora Delanie Woodlock descubrió que los teléfonos, tabletas, computadoras y sitios web de redes sociales se usaban comúnmente para “aislar, castigar y humillar a las víctimas de violencia doméstica”.

La Clínica para Terminar con el Abuso de la Tecnología (CETA) de Cornell Tech ha creado un programa remoto innovador para ayudar a los sobrevivientes de violencia de pareja íntima a usar sus dispositivos sin temor a ser monitoreados o acosados ??durante la crisis de COVID-19.https://t.co/NzNdGvTE5M

– Tecnología de Cornell (@cornell_tech) 3 de abril de 2020

En el Reino Unido, una ley histórica aprobada este año declara ilegal el uso de tecnología para rastrear o espiar a parejas o exparejas, según la BBC. La ley define específicamente el abuso tecnológico, dada su naturaleza controladora y coercitiva, como una forma de abuso doméstico. También otorga a la policía poderes adicionales para responder a casos que involucren abuso tecnológico.

EE. UU. no tiene una ley similar, pero todos los estados tienen leyes contra el acoso y muchos las han actualizado para incluir tecnología, incluso si las leyes no abordan específicamente la violencia doméstica, según Gibson. “Muchos sobrevivientes han podido recurrir bajo las leyes de vigilancia electrónica, acoso cibernético, voyerismo y fraude de identidad”, dice. “Todavía hay brechas en las que vemos un mosaico de leyes que se utilizan para satisfacer la necesidad”.

En CETA, tecnólogos capacitados ayudan a los sobrevivientes de violencia doméstica a evaluar su seguridad digital y escanear sus dispositivos en busca de spyware. “La gente está preocupada por los rastreadores GPS en los automóviles, las cámaras en la casa y los dispositivos”, dice Diana Freed, candidata a doctorado en Cornell Tech que trabaja como voluntaria en la clínica como parte de su investigación. “Simplemente te das cuenta de la magnitud de la situación de alguien en función de todos los diferentes tipos de dispositivos que usamos hoy y que tenemos en los hogares”.

En un estudio preliminar con 44 sobrevivientes de violencia doméstica, Freed y sus colegas encontraron que aproximadamente la mitad estaba en riesgo de cuentas comprometidas, software espía potencial y uso indebido de los planes de intercambio familiar de teléfonos celulares para monitorear a las víctimas.

La clínica atiende principalmente a mujeres, pero también a algunos hombres, dice Freed. Los clientes son remitidos desde los centros de justicia familiar de la ciudad de Nueva York.

“Las víctimas y los sobrevivientes no son un monolito”, dice Gibson. “Todavía hay mucho estigma en torno a los hombres que denuncian la violencia de pareja íntima”.

Abuso tecnológico descarado y encubierto

El abuso tecnológico puede ser flagrante. Lia, una esposa y madre de Massachusetts que pidió no usar su nombre real, dijo que había sufrido durante mucho tiempo por la crueldad de su esposo. “Me golpeó, me golpeó, muchas veces”, dice ella. Al comienzo de su orden de refugio en el lugar la primavera pasada, la encerró a ella y a sus hijos en la casa e instaló una cámara junto a la puerta principal. “Él podría controlar cualquier movimiento que hagamos”, dice ella. Le quitó el auto, la tarjeta de crédito y el teléfono celular, aislándola y no permitiéndole llamar para pedir apoyo o ayuda.

Otras víctimas informaron haber sido obligadas a dar contraseñas a los abusadores bajo amenaza de daño físico. Los abusadores accederán a sus teléfonos, leerán mensajes y eliminarán contactos si no aprueban a ciertas personas.

Pero a menudo, el abuso de la tecnología es encubierto y compromete los dispositivos o las cuentas de las víctimas sin su conocimiento o consentimiento. “El spyware o stalkerware tiende a ejecutarse en segundo plano, por lo que, a menos que sepa lo que está buscando, es posible que ni siquiera sepa que el spyware está en su dispositivo”, dice Gibson. “Pero sí sabe que a las 4 en punto, su abusador se presentó en la cita con su médico cuando, de hecho, no debería haberlo hecho”.

Los abusadores no necesitan ser tecnológicamente sofisticados, según los expertos. Una relación pasada o presente con la víctima puede abrir las puertas a muchas formas furtivas de abuso. Los abusadores pueden haber configurado cuentas de correo electrónico o bancarias y contraseñas para la víctima y continuar ingresando a las cuentas incluso después de que la relación haya terminado.

O los abusadores podrían adivinar contraseñas y respuestas a preguntas de seguridad. “Mi pareja íntima sabe mi fecha de nacimiento, mi dirección de correo electrónico, la escuela secundaria a la que fui; saben mucho sobre mí”, dice Gibson. “Hay otro nivel de riesgo de seguridad y privacidad porque esa persona es tu familia, tu pareja”.

A veces, los abusadores compraron los dispositivos de las víctimas y pagaron los planes de datos del teléfono celular, lo que les permite ver todos los registros de llamadas y mensajes de texto. Algunos servicios antirrobo pueden localizar el paradero de un teléfono.

Una vez que los abusadores tienen acceso, pueden obtener información sobre las actividades de la víctima o instalar software espía que les permita controlar o acechar a las víctimas. El abuso tecnológico asegura que siempre estén un paso por delante de las víctimas, quienes a menudo dicen que sus abusadores siempre pueden encontrarlos o saber cosas que la víctima no les dijo.

Algunos también se sienten asustados dentro de las llamadas casas inteligentes. Ferial Nijem se mudó a la casa de su ex pareja “que estaba equipada con tecnología de punta”, dice. “Todo podría controlarse con un iPad o un dispositivo inteligente, incluidas las cámaras de seguridad que rodeaban la propiedad”. Las luces, las persianas, los televisores y el sistema de audio también se pueden controlar de forma remota. “Pudo controlar todas estas características incluso desde miles de kilómetros de distancia”, dice ella.

Nijem, quien dijo que quería ocultar su ubicación actual por motivos de seguridad, dice que se sintió monitoreada constantemente a través de las cámaras. “Si fuera al patio trasero y me sentara junto a la piscina con un vaso de agua, recibiría una llamada telefónica de él de inmediato y me diría: ‘Es mejor que sea un vaso de plástico. No quiero tener que drenar la piscina si la rompes’”.

Nijem creía que estaba enviando un mensaje más profundo, dice ella. “No se trataba del vaso. Se trataba de, ‘Te estoy observando’. Te mantiene en vilo porque siempre te están observando.

Su expareja no era físicamente violenta, sino verbal y emocionalmente abusiva, dice. Cuando ella estaba profundamente dormida, él ponía música a todo volumen de forma remota, encendía los televisores y encendía y apagaba las luces para despertarla sobresaltada, dice ella. Después de 7 años juntos, la pareja se separó en 2017, según Nijem. Ella se fue de la casa, pero los dos continúan en litigio, dice. Nijem dice que todavía se siente cautelosa con los dispositivos que pueden usarse para monitorear o escuchar a escondidas.

Hacer de las redes sociales un arma

Los abusadores también ingresaron a las cuentas de las redes sociales de las víctimas o se hicieron pasar por ellas en cuentas falsas, con el objetivo de enviar mensajes, supuestamente de la víctima, para dañar las amistades.

Los abusadores también han utilizado imágenes privadas como pornografía de venganza. Una sobreviviente de violencia doméstica en uno de los estudios de Freed dijo: “Compartió fotos mías desnuda. Tomó mi teléfono y se los envió a través de mensajes privados a amigos, pero también los envió a través de mi correo electrónico y mis [redes sociales] porque tenía la contraseña. Él amenazó con enviarlos a [mi trabajo]. La vergüenza por la que pasé, la humillación pública, me hizo caer al suelo”.

Otros abusadores han amenazado con utilizar las redes sociales para revelar el estado serológico positivo de la víctima a miembros de la familia que no lo saben. Una participante en la investigación de Freed dijo que cuando buscaba trabajo, su abusador se hizo pasar por ella y se puso en contacto con todos sus posibles empleadores para sabotear las reuniones que había organizado.

Algunos abusadores han falsificado números de teléfono para hacer llamadas que parecen provenir de un juzgado, dice Gibson. “Llamarán al sobreviviente y cancelarán la cita en la corte porque quieren demostrar que el padre no infractor es negligente o no es capaz de cuidar a sus hijos”.

A menudo, los abusadores monitorean a las víctimas a través de sus hijos, dice Gibson. “He trabajado con sobrevivientes en los que su pareja les ha dado a sus hijos computadoras portátiles o computadoras nuevas y se les ha instalado software espía, o un teléfono celular nuevo y han promulgado el plan de localización familiar”. Los abusadores también obtienen información de las redes sociales de los niños.

La tecnología también puede ayudar a las víctimas

Los abusadores explotan la tecnología para causar angustia y daño mental, pero los expertos en violencia doméstica dicen que las víctimas no deberían tener que renunciar a sus dispositivos y redes.

“La gente cometía abusos mucho antes de que la tecnología se convirtiera en algo. Y si eliminamos la tecnología, el abuso puede seguir ahí”, dice Gibson. “Los sobrevivientes merecen poder socializar, tener contacto con la familia. La tecnología puede disminuir el aislamiento. También puede brindarles a los sobrevivientes acceso a los servicios, especialmente cuando pensamos en cómo COVID-19 ha cambiado la forma en que nuestros programas hacen nuestro trabajo. Ahora estamos chateando, enviando mensajes de texto y haciendo videoconferencias en línea, y eso puede abrir puertas para los sobrevivientes”.

“Pero nuevamente, es importante para nosotros ayudar a los sobrevivientes a saber que si eligen enviar mensajes de texto, chatear o tuitear, existen riesgos y ayudarlos a comprenderlo”, dice Gibson.

CETA y Cornell Tech han ideado un enfoque llamado “seguridad informática clínica” para ayudar a las víctimas de violencia doméstica porque falta esa experiencia.

Los tecnólogos capacitados como Freed escuchan las inquietudes de los clientes y luego analizan las contraseñas, los inicios de sesión, la propiedad de los dispositivos y los planes familiares. “Observamos todas estas cosas diferentes y, muy a menudo, surge cómo la persona obtiene la información”, dice Freed. CETA también utiliza sus propias herramientas personalizadas para encontrar riesgos. “Podemos escanear los dispositivos y determinar si había algún tipo de software espía”, dice Freed. Los tecnólogos incluso examinan los dispositivos de los niños. “Nos fijamos en todo”.

Si descubren problemas, los tecnólogos brindan a los clientes opciones para manejarlos. “Siempre depende del cliente cómo proceder en última instancia”, dice Freed, ya sea que eso signifique abrir un plan de teléfono celular por separado o deshabilitar el seguimiento de ubicación.

Pero los clientes deben trabajar con las agencias de violencia doméstica para crear un plan para su propia seguridad antes de cualquier decisión, dice ella. Los cambios repentinos podrían alertar a una pareja o ex que el cliente se ha dado cuenta o puede tener planes de dejar la relación, lo que podría aumentar la violencia. “Si pareciera que el abusador inició sesión en una cuenta, el abusador sabría si se desconectó de una cuenta”, dice Freed. “Sería importante tener un plan de seguridad para asegurarse de que sea una elección segura”.

Katherine Kam escribió esta historia mientras participaba en la Beca de California 2020 del Centro de Periodismo de Salud de la USC.

¿Qué son exactamente las grasas trans? ¿Cómo se hacen? Que malos son De Verdad? ¿Y qué tan sólida es la ciencia que consultó la FDA cuando votó para incluir las grasas trans en las etiquetas de información nutricional? Para llegar al fondo de estas y https://opinionesdeproductos.top/ otras preguntas sobre las grasas trans, WebMD habló con destacados nutricionistas.

¿Qué son exactamente las grasas trans?

Los ácidos grasos trans o las grasas trans se forman cuando los fabricantes convierten los aceites líquidos en grasas sólidas. Piense en manteca y margarina dura. Los fabricantes crean grasas trans a través de un proceso llamado hidrogenación. Hidro-que? En pocas palabras, la hidrogenación es un proceso mediante el cual los aceites vegetales se convierten en grasas sólidas simplemente añadiendo átomos de hidrógeno.

¿Por qué hidrogenar? La hidrogenación aumenta la vida útil y la estabilidad del sabor de los alimentos. De hecho, las grasas trans se pueden encontrar en una larga lista de alimentos que incluyen manteca vegetal, margarina, galletas saladas (incluso las que suenan saludables como Nabisco Wheat Thins), cereales, dulces, productos horneados, galletas, barras de granola, papas fritas, bocadillos, aderezos para ensaladas , grasas, frituras y muchos otros alimentos procesados.

Los ácidos grasos trans se encuentran naturalmente en pequeñas cantidades en algunos alimentos, como la carne de res, cerdo, cordero, mantequilla y leche, pero la mayoría de los ácidos grasos trans en la dieta provienen de alimentos hidrogenados. Así que hay buenas noticias: cuando las nuevas etiquetas nutricionales entren en vigencia el 1 de enero de 2006, será más fácil eliminar estas grasas de su dieta. Hasta entonces, mire la lista de ingredientes del paquete. Los productos que contienen aceites parcialmente hidrogenados o manteca vegetal pueden contener grasas trans.

Continuado

¿De dónde vienen las grasas trans?

Las grasas trans se desarrollaron durante la reacción contra las grasas saturadas, las grasas animales que obstruyen las arterias y que se encuentran en la mantequilla, la crema y las carnes. Luego, los fabricantes de alimentos se dieron cuenta de que las grasas trans duraban más que la mantequilla sin volverse rancias. El resultado: hoy en día, las grasas trans se encuentran en el 40% de los productos en los estantes de los supermercados.

"Solíamos usar grasas animales, y la gente decía, ‘las grasas saturadas son malas’, así que cambiamos a grasas trans," dice Ruth Kava, PhD, RD, directora de nutrición en el Consejo Estadounidense de Ciencia y Salud con sede en la ciudad de Nueva York. "Esto nos da un enfoque desafortunado en los ingredientes en lugar de en toda la dieta cuando el problema no es esta grasa o esa grasa, sino demasiadas calorías."

"Cualquier cosa era buena si disminuía el consumo de grasas saturadas en la década de 1950 hasta la década de 1980," está de acuerdo Alice H. Lichtenstein, Dsc, profesora de nutrición en la Universidad de Tufts en Boston. "Pero luego los estudios comenzaron a cuestionar las grasas trans," también. Finalmente, en la década de 1990, la evidencia quedó clara: cuando el aceite vegetal se convierte en un sólido, como la mantequilla, actúa como mantequilla dentro del cuerpo.

A continuación, infórmese sobre los riesgos.

¿Qué hacen las grasas trans dentro del cuerpo?

Al igual que las grasas saturadas o animales, las grasas trans contribuyen a la obstrucción de las arterias. Las arterias obstruidas son un signo de enfermedad cardíaca; aumentan su riesgo de ataque cardíaco y accidente cerebrovascular. Así es como funciona: las grasas trans aumentan las lipoproteínas de baja densidad (LDL) o "malo" niveles de colesterol Esto contribuye a la acumulación de placa grasa en las arterias.

"La ciencia que muestra que las grasas trans aumentan los niveles de colesterol LDL es sobresaliente y muy sólida. Toda la evidencia apunta en la misma dirección," Lichtenstein le dice a WebMD.

En el Estudio de Salud de Enfermeras, las mujeres que consumían la mayor cantidad de grasas trans en su dieta tenían un 50% más de riesgo de ataque cardíaco en comparación con las mujeres que consumían menos.

Algunos investigadores sospechan que las grasas trans también aumentan los niveles en la sangre de otros dos compuestos que obstruyen las arterias: una partícula de proteína grasa llamada lipoproteína (a) y grasas en la sangre llamadas triglicéridos.

Igualmente preocupantes, los estudios de población indican que las grasas trans pueden aumentar el riesgo de diabetes. Investigadores de la Escuela de Salud Pública de Harvard en Boston sugieren que reemplazar las grasas trans en la dieta con grasas poliinsaturadas (como aceites vegetales, salmón, etc.) puede reducir el riesgo de diabetes hasta en un 40%.

Adsense