Cómo manejar a un acosador cibernético que me está amenazando

El acoso cibernético es una forma de perpetrar sufrimiento y dolor a través de medios electrónicos. Hoy en día, con el uso generalizado de las tecnologías digitales, las personas pueden abusar y acosar a otros con la certeza de que no tendrán que lidiar con las consecuencias en persona. Las personas que quieren ser malas solo porque les resulta divertido siempre buscan asumir un tono superior mediante el uso de comentarios y respuestas a las declaraciones hechas por otros. Toda la sociedad que los trolls siempre están buscando activamente declaraciones, cuya naturaleza pueden cambiar y disminuir el significado al hacer que parezca ridículo.

Consejos sobre cómo lidiar con el acoso cibernético ?

# 1. Hablar

Solo tienes que acercarte a la persona que te ha acosado cibernéticamente y preguntarle por qué haces esto. Cuando habla y razona conocerá la mentalidad de la persona que lo hace, solo tiene que ser persistente para obtener una respuesta.

# 2. Recolectar evidencia

A veces, el acoso cibernético no se detiene y generalmente es cuando la gente te convierte en el enemigo en su cabeza. Cuando toma una captura de pantalla de los textos que recibe en lugar de borrarlos, puede usarlos para informar al usuario para que la persona que ejecuta la plataforma web se dé cuenta y tome las medidas necesarias.

# 3. Emprende actividades que amas

Tienes que ser responsable de tomar cosas que te agraden de vez en cuando, especialmente cuando te encuentras en medio de una tormenta de odio. Debe alejarse de la pantalla o desconectarse por completo de todas las plataformas web durante unos días para poder hacer las cosas que lo hacen feliz y ayudarlo a conectarse con usted mismo.

# 4. Reenfoque sus sentidos

A menudo es el caso con nosotros cuando, a pesar de nuestra resistencia, cedemos al torbellino del odio y el acoso en línea, en última instancia, cedemos a la autocompasión. Una técnica eficiente es detener el cerebro durante cinco minutos y respirar profundamente, liberando todos los pensamientos negativos y afirmando que la vida es positiva. Realizar yoga y hacer ejercicio también puede ayudarlo a sentirse cómodo en su propia piel, lo que constituye una imagen corporal positiva.

# 5. Protege tu privacidad

Cada plataforma web social tiene una lista de opciones disponibles entre las que puede elegir y poner en práctica las que prefiera. Debes ser paciente y atento para identificar a los que pretenden ser tus amigos, pero se apresuran a unirte a tus ataques cada vez que ven una oportunidad.

Para saber más sobre cómo lidiar con el acoso cibernético?

Hay mucho contenido en línea:

http://cyberbullying.org/Top-Ten
http://www.connectsafely.org/tip
http://www.safeteens.com/tips-to

Esto es lo que funcionó para mí:

  1. Mantener la tolerancia cero: nadie tiene derecho a intimidar a nadie. Período.
  2. Reúna la evidencia: tome capturas de pantalla. Fecha del documento y plataforma.
  3. Hable con sus padres: suponiendo que aún no sea un adulto, informe a sus padres, comparta la evidencia y haga que se comuniquen con los padres del acosador.
  4. Hable con el director de la escuela: están legalmente obligados a tomar medidas.
  5. Póngase en contacto con el ISP (proveedor de servicios de Internet) y / o la plataforma social: están legalmente obligados a eliminarlo.
  6. Documentar todo

Alguien me acosaba una vez en línea. El contenido era difamatorio. La plataforma social tardó en eliminarlo … hasta que leí sus Términos y condiciones, que establecían que los usuarios no podían identificar los nombres completos de otros usuarios.

El contenido malicioso fue eliminado inmediatamente por la plataforma social después de marcar el contenido como inapropiado ya que el acosador me identificó por mi nombre completo.

A veces la solución al problema no es la más lógica o racional.

En cualquier caso, por favor mantenme informado. Encantado de ayudar. Dispuesto a llamar a los padres del acosador si es necesario.

JKerr

La prevención de problemas como el acoso cibernético no es fácil. Casi todos recibieron mensajes negativos de vez en cuando. Podrían ser chismes, textos ofensivos, imágenes o fotos sexting. Y el acoso cibernético comienza cuando reaccionas emocionalmente (como víctima) a tales mensajes. Si todo lo que te envía te deja tranquilo y callado, es difícil convertirte en una víctima de la intimidación.

Entonces, en cuanto a mí, la mejor prevención de los casos de acoso cibernético es sin respuestas y el bloqueo de un acosador.

Por supuesto, si una víctima del acoso cibernético es un niño, es difícil para él / ella olvidar y bloquear a un acosador. Sucede debido a su edad y evolución de la esfera emocional. En tales casos, los padres pueden ayudar con las herramientas de monitoreo parental. Si ve que alguien intenta intimidar a su hijo, simplemente bloquee este contacto de inmediato.

Aquí hay algunos consejos para evitar ser víctima de acoso cibernético:

  • No responda a ninguna amenaza de ciberacoso o comentarios en línea. Sin embargo, no elimine ninguno de los mensajes. En su lugar, imprima todos los mensajes, incluidas las direcciones de correo electrónico o los nombres de pantalla en línea del cyberbully. Necesitará los mensajes para verificar y demostrar que hay acoso cibernético.
  • Para su familia, especialmente con niños pequeños, establezca reglas sobre el uso de Internet y el sitio web de redes sociales. Ejemplo: período de tiempo durante el cual puede estar en línea, en qué sitio web se registrará, asegúrese de que se cumplan diligentemente los límites de edad.
  • Mantenga la computadora en una parte pública de su hogar, como la sala de estar, para que pueda verificar qué hace su hijo en línea y cuánto tiempo pasa allí.
  • En caso de acoso cibernético grave, busque la ayuda de las autoridades locales o póngase en contacto con el equipo de soporte del sitio web.
  • En el caso de los niños, no reaccione exageradamente culpando a sus hijos. Si están siendo intimidados, sea solidario y comprensivo. No amenace con quitarle las computadoras a sus hijos si se le presentan problemas. Esto solo obliga a los niños a ser más reservados.
  • Proteja las cuentas con mucho cuidado con las contraseñas y otra información. Al proteger las cuentas con cuidado, evitará que los acosadores tengan acceso a ellas.

Necesitas educarte a ti mismo y a tu familia sobre la seguridad en Internet, hazlo ciber-inteligente. Echa un vistazo a este sitio web Inicio – Wisenetizen realiza un cuestionario de seguridad de ciberacoso … te ayudará … también hay más recursos por igual póster, guía, videos

Es increiblemente facil.

1. Ignora a la persona. Esto hará que alrededor del 90% de los matones desaparezcan.
2. Bloquear a la persona. Casi todos los sitios incluyen esta característica. Eso eliminará el resto.

En caso de que sigas siendo acosado cibernéticamente, entonces definitivamente debes considerar si estás haciendo algo que está causando el acoso cibernético. Sin embargo, esto es extremadamente raro, pero aún así. Si es así:

3. Deja de hacer lo que sea que esté causando el ciberacoso. Por ejemplo, si vas a un sitio cristiano y comienzas a decir “tu amigo imaginario es malo”, entonces, por supuesto, serás atacado.
4. En casos extremos, no vaya a ese sitio web más, o simplemente deje de publicar en línea por un tiempo, o incluso cierre su cuenta.

Finalmente, considere que solo porque algo es ofensivo para usted, podría no ser ciberbullying. En algunos casos, es mejor desarrollar un sentido del humor al respecto. Muchas personas se han convertido en memes y han aprendido que la mejor manera es seguir el chiste y reírse de sí mismos, gente como el chico numa numa, la mala suerte Brian, una novia demasiado apegada, etc. Si te resistes o luchas, solo lo harás más difícil para ti.

PD. Algunas personas pueden decir que tienes que pedirle a la otra persona que pare, porque es un requisito legal. No estoy de acuerdo porque ignorar / bloquear trolls es mucho más efectivo en mi opinión y no involucra a las autoridades.

Solo elija dejar amigos verdaderos cerca de usted en el ciberespacio. Si los acosadores comienzan su batalla, NO RESPONDAN. Haz lo que puedas para eliminar sus mensajes y bloquear sus mensajes. Dejar de seguirlos, deshacerlos, ignorarlos. Límpielos de la pantalla y, cuando los vea en la vida real, no les dé un segundo de su tiempo. En serio, véalos como lo más bajo de lo bajo, porque sus acciones son despreciables.

Gracias por el A2A

¡Cómo prepararse y responder a un ciberataque!

Los ciberdelincuentes buscan constantemente nuevas formas de eludir las medidas de seguridad. En una encuesta realizada por el Instituto SANS en nombre de Guidance Software, el 56% de los encuestados supuso que habían sido violados o lo serán pronto, en comparación con el 47% del año pasado. El Asistente del Fiscal de los Estados Unidos y el Coordinador de Delitos Cibernéticos de la Oficina del Fiscal de los Estados Unidos en el Distrito de Delaware, Ed McAndrew, y el Director de Seguridad del Software de Orientación, Anthony Di Bello, han recopilado las mejores prácticas para preparar y responder a un ataque cibernético y trabajar con la policía:

  • Tenga un plan de respuesta a incidentes : la creación de planes y procedimientos establecidos y procesables para gestionar y responder a una intrusión cibernética puede ayudar a las organizaciones a limitar el daño a sus redes informáticas y minimizar la interrupción del trabajo. También ayuda a las fuerzas del orden público a localizar y detener a los autores.
  • Identificar activos clave : puede ser costoso prohibir proteger a toda la empresa. Antes de crear un plan de incidentes cibernéticos, una organización debe determinar cuáles de sus datos, activos y servicios garantizan la mayor protección. El Marco de Ciberseguridad producido por el Instituto Nacional de Estándares y Tecnología (NIST) proporciona una excelente orientación sobre la planificación y las políticas de gestión de riesgos y merece consideración.
  • Haga una evaluación inicial de la amenaza : una vez que se identifica un ataque o violación, es fundamental evaluar la naturaleza y el alcance del incidente. También es importante determinar si el incidente fue un acto malicioso o una falla tecnológica. La naturaleza del incidente determinará qué tipo de asistencia necesitará la organización y qué tipo de daño y esfuerzos de reparación pueden ser necesarios.
  • Comprometerse con las fuerzas del orden antes de un ataque : tener una relación preexistente con los funcionarios federales del orden público puede ayudar a facilitar cualquier interacción relacionada con una violación. También ayudará a establecer una relación confiable que fomente el intercambio de información bidireccional que sea beneficioso tanto para la organización como para la aplicación de la ley.
  • Tenga un plan de acción posterior al ataque : establezca procedimientos que aborden los pasos que debe seguir después de un ataque. Esto incluye identificar quién es responsable de los diferentes elementos de la respuesta a incidentes cibernéticos de una organización, tener la capacidad de contactar al personal crítico en todo momento, saber qué datos, redes o servicios de misión crítica deben priorizarse para la mayor protección y cómo preservar los datos relacionados con el incidente de manera forense
  • Capture la extensión del daño : idealmente, la víctima de un ataque cibernético hará una imagen forense de las computadoras afectadas tan pronto como se detecte el incidente. Al hacerlo, se conserva un registro del sistema para su análisis y, potencialmente, para su uso como evidencia en un juicio. Las organizaciones deben restringir el acceso a estos materiales para mantener la integridad de la autenticidad de la copia. Proteja estos materiales de personas maliciosas no identificadas y establezca una cadena de custodia.
  • Tome medidas para minimizar el daño adicional : para evitar que se propague un ataque, debe tomar medidas para detener el tráfico continuo causado por el autor. Las medidas preventivas incluyen: redirigir el tráfico de red, filtrar o bloquear un ataque de denegación de servicio distribuido o aislar toda o parte de la red comprometida.
  • Mantenga registros detallados : tome medidas inmediatas para preservar los registros existentes relevantes. Todo el personal que participe en la respuesta al incidente debe mantener un registro escrito continuo de los pasos tomados para responder y mitigar un incidente y los costos incurridos como resultado del ataque. Deben registrar todas las comunicaciones relacionadas con el incidente, la identidad de los sistemas, cuentas, servicios, datos y red afectados por el incidente e información relacionada con la cantidad y el tipo de daño infligido.
  • Notificar a las fuerzas del orden público : muchas empresas se han mostrado reacias a ponerse en contacto con las fuerzas del orden después de un incidente cibernético debido a la preocupación de que una investigación criminal pueda interrumpir sus negocios. Sin embargo, el FBI y el Servicio Secreto de los Estados Unidos causan la menor interrupción posible a las operaciones normales de una organización. Estas agencias también intentarán coordinar las declaraciones a los medios de comunicación sobre el incidente, asegurando que no se divulgue información perjudicial para los intereses de una empresa.
  • Trabaje con las fuerzas del orden para contactar a otras víctimas potenciales : es preferible contactar a otras víctimas potenciales a través de las fuerzas del orden antes que contactarlas directamente. Hacerlo protege a la víctima inicial de una exposición potencialmente innecesaria y permite a las fuerzas del orden público llevar a cabo investigaciones adicionales, que pueden descubrir víctimas adicionales.
  • Manténgase informado sobre las amenazas : el conocimiento de una organización sobre vulnerabilidades nuevas o comúnmente explotadas puede ayudarlo a priorizar sus medidas de seguridad. Hay organizaciones que comparten inteligencia en tiempo real sobre amenazas. Por ejemplo, se han creado Centros de Análisis e Intercambio de Información, que analizan información sobre amenazas cibernéticas, en cada sector de la infraestructura crítica. Algunos centros también brindan servicios de ciberseguridad

Las mejores tácticas para usar incluyen: ignorar el cyberbully, ya que la atención es lo que buscan y cuando no se la proporcionan, a menudo desaparecen. No entre en una discusión con el acosador, a menudo están allí buscando uno. Diles en buenos términos que te dejen en paz. Y si todo esto no ayuda, simplemente desactívelo y bloquéelo en ese sitio de redes sociales. Tome capturas de pantalla de evidencia y podrá informar sus acciones a las autoridades escolares, al administrador del sitio web y a su grupo de apoyo de familiares y amigos.

La mayor libertad que puede darse es dejar de preocuparse por lo que otros piensen o digan de usted. ¿A quién le importa si te rechazan? ¿A quién le importa si comentan tu riqueza o tus condiciones de vida?

Al final del día, se trata de la persona que estás dentro y del bien que haces.

Solo recuerda una cosa: esta persona se está haciendo públicamente como un verdadero tonto … y una vez que está en la red, generalmente está allí para siempre.

Mantente fiel a ti mismo, nunca te preocupes por lo que los demás piensen o digan de ti y solo intenta ser la persona de apuestas que puedas ser.

Tyler, The Creator lo pone mejor:

Todo lo que puede hacer es continuar bloqueando a cada persona abusiva y marcar cada comentario terrible,

Es posible que desee que su cuenta de youtube sea privada o configurar otra cuenta que sea privada para que no pueda ser acosado en youtube.

No estoy seguro de por qué continúas haciendo comentarios en los videos de YouTube, eso parece muy poco importante si realmente quieres protegerte.

Sea privado, anónimo y tenga cuidado con los comentarios que haga.

Aquí hay información de Google:

Acoso y ciberacoso

Póngase en contacto con la policía cibernética y denúncielos. Crear una nueva cuenta no es un problema, pueden descubrirlo por dirección IP.

Ignoralo. Tómese un descanso de YouTube (deshabilite los comentarios en todos sus videos). Espera una semana y se detendrá

El acoso cibernético no es un problema. Bloquee a la persona, salga del sitio o simplemente apague la maldita pantalla.

More Interesting

PlayStation (consola de videojuegos): ¿Cómo reaccionó la administración de Sony al hack de PSN? ¿Sony rediseñó PSN después del ataque?

¿Por qué Apple decidió asistir a la Cumbre de Ciberseguridad de la Casa Blanca en Stanford?

¿Quién llevó a cabo el ataque de piratería más grande del mundo el 12 de mayo de 2017?

¿Tener un título aumenta las posibilidades de obtener un trabajo en hacking ético / pruebas de penetración?

¿Qué tan segura es la lista blanca?

¿Cuáles son algunos eventos, tecnologías o desarrollos interesantes / significativos en ciberseguridad?

¿Qué tan bien funciona el cifrado de disco completo en los modos de bajo consumo o de suspensión?

¿Cuáles son las principales vulnerabilidades de seguridad en los sistemas SCADA para centros de datos y qué empresas se centran en desarrollar soluciones para estos problemas?

¿Hay personas como Elliott de 'Mr Robot' que piratean a las personas a su alrededor para recuperar información personal íntima?

¿Cuándo se requiere instalar una cadena de certificados completa en un servidor SSL?

¿Cuáles son los hechos más oscuros sobre los hackers?

¿Qué tan fácil es para un empleado promedio de Google ver mi historial de búsqueda?

¿Cuál es la razón de los ataques DDoS?

¿Es este un algoritmo de autenticación válido y un mecanismo seguro de intercambio de claves de criptografía y un método de comunicación?

¿Existe alguna biblioteca de software que pueda crear contraseñas seguras o verificar qué tan segura es?