CAll Us: 01 800 836 71 30 Live Chat   Login

Que siempre sepan donde estás

Es de todos conocido las desapariciones que existen en nuestro país; lamentablemente levantones, secuestros y desapariciones son tema de todos los días.

Afortunadamente para nosotros también podemos hacer uso de la tecnología a nuestro favor, ya que los teléfonos inteligentes cuentan con GPS y apoyados en un par de programas podemos mantener a nuestros seres queridos ubicados o en su defecto, saber si han salido de su ruta.

React Mobile

Esta apliación disponible para IOS y Android, hace un rastreo en tiempo real y notificar a nuestras amistades o familiares que seleccionemos, además de que tiene un botón de SOS, en donde podrás enviar alertas a Facebook, Twitter, Correo electrónico y mensajes de texto.

Watch Over Me

Si alguna vez has llamado a un amigo mientras te sientes inseguro/a, ésta es la aplicación para ti. Si te sales a correr, caminas a tu coche, caminas a tu casa, tomas un taxi, o vas a conocer a alguien por primera vez, todo lo que tienes que hacer es notificar a Watch Over Me y te vigilará a través de GPS para toda la trayectoria de tu camino.

Si no logras registrarte ya que has llegado o terminado, Watch Over Me manda una alerta a tu lista de contactos de emergencia inmediatamente, y les manda tu ubicación en un mapa.

Además permite agitar el teléfono para activar una alerta de emergencia inmediatamente y se prende la cámara del teléfono para grabar lo que está pasando a tu alrededor.

Recordemos que estás aplicaciones también pueden servirnos para cuidar a nuestros adultos mayores en caso de una emergencia aun estando solos en casa.

Me robaron o perdí mi teléfono /tablet

La innovación en tecnología, da como resultado equipos móviles mas equipados y completos, co04n una serie de funciones cercanas a los equipos de escritorio; lamentablemente esto a ocasionado un alto costo en los equipos, que sumado a la falta de regulación que hay por parte de las autoridades y empresas de telefonía móvil, hacen que teléfonos y tabletas sean el blanco favorito de los amantes de lo ajeno.

En si el equipo ya es costoso, pero más costoso resulta aún perder toda la información y datos personales que podemos traer en nuestros dispositivos, pero ¿que debemos hacer cuando nos roban o extraviamos el celular o la tableta?

  1. Reporta de inmediato a tu compañía telefónica: ya que no solo se trata de que se acaben tu saldo, está en riesgo que usen tu número para hacer llamadas de extorsión, siendo tú el responsable de la línea.
  2. Cambia todas tus contraseñas: recuerda que en las redes sociales, no solo se ve afectada tu privacidad, también la de la gente que quieres, por lo que es necesario que cambies tus contraseñas de Facebook, Twitter, Email y cualquier servicio que tengas activo en el dispositivo.
  3. Considera proteger tu equipo con una contraseña: Todos los dispositivos hoy en día, permiten bloquearse con una contraseña, la ventaja que tiene esto es que si bien no logras recuperar tu dispositivo, al menos al hacer un reset para volverlo a hacer funcional se perderá toda la información que tenías guardada, el equipo quedará como nuevo, pero al menos protegiste tu información.
  4. Para evitar perder información: Usa respaldos en la nube, prácticamente todos los dispositivos permiten hacer respaldos en línea, lo que implica que si llegaras a perder tu dispositivo, podrás recuperar toda tu información con un par de clics o taps.
  5. No te arriesgues: pese a que hay la manera de rastrear tu celular, hay que tomar ciertas precauciones, ya que aunque sepas donde está, no es tan preciso como para saber quien lo tiene, además de que no sabes con que persona te puedes topar.

Derecho al olvido

Hasta hace muy poco, cuando alguien se equivocaba en la vida, podía rectificar, cambiar y enmendar los errores del pasado. Los diarios publicados exclusivamente en papel, y la limitada memoria humana contribuían esencialmente a ello.

Sin embargo, la progresiva universalización de Internet, que combina una enorme capacidad de almacenaje con motores de búsqueda que permiten localizar cualquier dato en cuestión de segundos, y con extrema facilidad, puede significar el fin del olvido. La perennidad de la información implica nuevos desafíos para el Derecho, básicamente determinar si una persona puede lograr borrar el pasado. Usualmente estos reclamos se dirigen contra el medio original (medio de prensa, sitio de internet, blog, etc.) que publica el dato o la noticia y también contra el buscador.

En Europa, por ejemplo, desde 2014 los buscadores como Google tienen la obligación de eliminar de sus listas de resultados aquellos enlaces que violen ciertos derechos de un ciudadano, a petición de éste, debido a una sentencia del Tribunal de Justicia de la Unión Europea.

Para hace esto,  Google ya ha publicado un formulario online para que los usuarios que se consideren perjudicados por ciertos enlaces en el motor de búsqueda pidan su retirada.

“Para implementar esta decisión, Google evaluará cada solicitud de forma individual e intentará buscar un equilibrio entre los derechos de privacidad de los usuarios y el derecho del público a conocer y distribuir información” explica la página publicada por la compañía de Mountain View.

Así, los asesores legales de Google evaluarán si la petición está relacionada con informaciones “obsoletas” que perjudiquen a un usuario o si tienen interés público: “información sobre estafas financieras, negligencia profesional, condenas penales o comportamiento público de funcionarios del gobierno” detallan desde Google.

Pese a que el formulario solo ha salido por lo pronto para Europa, Google tiene ciertas políticas de eliminación de contenido y la recomendación que hace es la siguiente:

“Aunque Google elimine este sitio de los resultados de búsqueda, la página web sigue existiendo y se puede acceder a ella directamente (a través de la URL del sitio) o en otros motores de búsqueda. El hecho es que en el índice de Google solo se refleja que la página existe en la Web, no que Google la apoye. Esta es la razón por la que se recomienda ponerse en contacto con el webmaster, que es quien puede eliminar la página completamente.”

La ley Fayad y su rotundo fracaso

Hace unas semanas el Senador del Partido Revolucionario Institucional (PRI), Omar Fayad, presentó una iniciativa de Ley Federal para Prevenir y Sancionar los Delitos Informáticos; donde una vez más, se confirma la falta de conocimiento que presenta buena parte de la clase política mexicana en materia de tecnologías de información y telecomunicaciones.

Recordemos que no es la primera vez que esto ocurre; el año pasado la famosa Ley secundaria en materia de telecomunicaciones, pretendía hacer exactamente lo mismo: la censura del único medio de comunicación en donde se encuentra la mayor diversidad de opiniones y se le da voz al ciudadano, la Internet.

Es cierto que existen personas que hacen mal uso del medio, existen verdaderos delincuentes virtuales, pero en el mundo real la delincuencia es aún mayor y solo usan el medio como otra herramienta para cometer delitos, sin embargo, a la fecha en México solo el 51 por ciento tiene acceso a esta tecnología.

También debemos reconocer que los casos como, acoso, hostigamiento, intimidación y agresión han aumentado, pero no podemos y no debemos culpar solamente a una valiosa herramienta como es la red de todos estos problemas que han existido siempre.

La “satanización” de la Internet por parte de la clase política, tiene una razón de ser, ya que las personas que más ataques reciben, son las figuras públicas, entre ellas los políticos; su eterno intento de censura se puede deber en primera instancia a la opacidad en el proceder de la mayoría, hace dos décadas la difusión de un escándalo de los gobernantes se podía controlar fácilmente sobornando a uno o más medios, hoy es más complicado sobornar a 50 millones de mexicanos.

El buen uso que se la da a la red, dependerá de la educación que inculquemos a los más jóvenes, recordemos que es un mundo alterno, muy complicado de legislar por su propia naturaleza; es un lugar que no existe en ningún sitio, pero al final siempre está ahí, con nuevos horizontes por descubrir.

La Smart City

Hoy en día anteponemos el  termino Smart o inteligente, a cualquier dispositivo que tiene funciones que hasta cierto punto imitan o simulan comportamientos humanos.

Una de las grandes virtudes de estos equipos ,es la capacidad que tienen para conectarse con otros por medio de redes de distintos protocolos.

Pero ¿que sucede cuando aplicamos el término a una ciudad?:

Una Smart City, o ciudad inteligente,  se puede describir como aquella ciudad que aplica las tecnologías de la información y de la comunicación (TIC) con el objetivo de proveerla de una infraestructura que garantice:

  • Un desarrollo sostenible.
  • Un incremento de la calidad de vida de los ciudadanos.
  • Una mayor eficacia de los recursos disponibles.
  • Una participación ciudadana activa.

Por lo tanto, son ciudades que son sostenibles económica, social y medioambientalmente. La Smart City nace de la necesidad de mantener una armonía entre estos aspectos.

Se prevé que en el 2050 un 85% de la población mundial viva en ciudades. Este hecho hace que en las siguientes décadas los núcleos urbanos tengan que afrontar un número creciente de problemas ligados a este hecho, como:

  • El abastecimiento energético.
  • Las emisiones de CO
  • La planificación del tráfico automovilístico.
  • La provisión de bienes y materias primas.
  • La prestación de servicios sanitarios y de seguridad a todos quienes residan en estos enormes y masificados centros de población.

La filosofía Smart City se está llevando a cabo, cada vez más, en proyectos que implicarán la transformación de muchas ciudades, en Smart Cities.

Para que una ciudad reúna las condiciones de una Smart City, esta ciudad inteligente debe tener:

  • Un desarrollo económico sostenible.
  • Una buena gestión de los recursos naturales a través de acción participativa.
  • Un compromiso firme entre las administración pública y los ciudadanos.
  • Un compromiso con su entorno, elementos arquitectónicos de vanguardia, y donde las infraestructuras están dotadas de las soluciones tecnológicas más avanzadas para facilitar la interacción del ciudadano con los elementos urbanos, haciendo su vida más fácil.

Este modelo ideal de una ciudad inteligente se basa, principalmente, en los siguientes subsistemas:

  • Generación distribuida:consiste en la generación de energía eléctrica mediante muchas pequeñas fuentes de generación, instaladas cerca del consumo, es decir una  cooperación entre la micro-generación  y la generación de las centrales convencionales, donde por medio de las Smart Grids o redes inteligentes interconectadas, proveen un circulación bidireccional de datos entre el service center (o centro de control ) y el usuario.
  • Smart Buildings: Los Smart Buildings o Edificios Inteligentes son aquellos cuyas instalaciones y sistemas (de climatización, iluminación, electricidad, seguridad, telecomunicaciones, multimedia, informáticas, control de acceso, etc.) permiten una gestión y control integrada y automatizada, con el fin de aumentar la eficiencia energética, la seguridad, la usabilidad y la accesibilidad.
  • Smart Sensors: Los Smart Sensors son el principio de una Smart City y la base de su funcionamiento. En una ciudad inteligente los sensores inteligentes están repartidos por toda la ciudad y proporcionan la información a las administraciones públicas o directamente al ciudadano a través de Wifi y a tiempo real.
  • Movilidad: Actualmente en el 2% de la superficie del planeta se alberga el 50% de la población mundial. Así, es en las ciudades donde se consumen el 75% de la energía que se producey, a su vez, se emiten el 80% de las emisiones de CO 2., sino que se basa en los tipos de movilidad que puede haber en una ciudad y su objetivo es que esta movilidad sea inteligente. La movilidad inteligente pretende facilitar la movilidad de los usuarios (bien sea a pie, bicicleta, transporte público o privado) ahorrando en costes económicos, ambientales y de tiempo.
  • Tecnologias de la información y la comunicación (TIC): Son las tecnologías de la información que ayudarán a la hora de controlar los diferentes subsistemas que componen la Smart City ,mediante las cuales los ciudadanos y las entidades administrativas pueden participar activamente en el control de la ciudad.
  • Smart Citizen:  Los ciudadanos son sin duda la parte fundamental de una Smart City, ya que sin su participación activa no es posible poder llevar a cabo estas iniciativas.

Como podemos apreciar pese a que existe el uso amplio de las tecnologías dentro de la smart city, la parcipación del ciudadano  es sumamente importante.

Comprar por Internet

Aunque parezca lo contrario cada día comprar por Internet es más seguro. Es cierto que existe un miedo generalizado a la hora de comprar motivado por todo lo que oímos sobre engaños, virus y  hackers. No obstante, si se toman ciertas precauciones comprar por Internet es muy seguro, sencillo y cómodo.

Para asegurarnos que nuestros datos e información personal no corran riesgos, debemos hacer caso a los siguientes consejos:

  • Comprar en tiendas reconocidas y preferentemente Además de ayudar a generar ingresos al país, este tipo de tiendas están apegadas a las leyes de protección del consumidor, evitándonos problemas futuros.
  • Verificar que exista un correo electrónico y teléfono de contacto, una dirección física, así como las políticas de la empresa en cuanto a devoluciones, ya que algunas cobran cargos por devolución o por reenviarlos.
  • Revisar las letras chiquitas de política de privacidad.
  • Calcular el precio total de la compra. Antes de hacer clic en “comprar”, es necesario comprobar el precio del producto más los gastos de envío, impuestos y cualquier otra cantidad que se incluya en el monto final.
  • Al pagar con la tarjeta de crédito, comprobar que la dirección del sitio sea segura, lo cual se verifica al ver que la misma comienza con https, la “s” significa que es segura.
  • No caer en sitios con ofertas increíbles e imposibles.
  • Tener cuidado al dar información personal. Por ningún motivo hay que proporcionar datos confidenciales y privados a cambio de premios y ofertas.
  • Mantener actualizado el software seguridad en el equipo.

Cabe mencionar que el 97% de las personas que ha comprado en línea, tiene la intención de volver a comprar.

¿Pero porque el mexicano compra en línea?

Las razones son: Ahorro tiempo, es más barato, encuentro variedad de modelos, es más práctico, puedo comprar artículos de otros países/importados, me lo llevan a casa y es la única forma en la que lo encuentro.

¿Y los que no compran?

No sé cómo comprar por Internet, no tengo tarjeta de crédito, me da miedo proporcionar información de mi tarjeta, no me da confianza dar mis datos personales, no sé si me va a llegar el producto, no confío en que el envío llegue, me parecen elevados los costos del envío, no me interesa, tarda mucho en llegar lo que compro, no encuentro lo que busco.

Para cerrar

La intención de estos datos es abrir un panorama a las empresas para que aprovechen estos nichos de negocio, que tienen un alcance nacional y en algunos casos más allá de nuestras fronteras, recordemos que una tienda en Internet abre las 24 horas.

Usuarios finales en la mira de los delincuentes.

En el foro de ESET organizado a finales del año pasado, se habló sobre este tema, así mimos se dieron a conocer las tendencias que marcarán el 2016.

Las fundamentales: continuaremos viendo ataques de empresas y organizaciones en busca de su información, así como ataques y mayor regionalización del malware.

Aumenta la preocupación de los usuarios por su información y quién accede a ella. Por demás, el crecimiento del Internet de las Cosas (IoT, por sus siglas en inglés) pondrá a prueba sus defensas contra las vulnerabilidades, mientras se desarrollarán nuevas amenazas para dispositivos móviles, haciendo destacado el rol de los investigadores de seguridad.

El Informe de ESET, “Tendencias 2016: (In)security everywhere. La interconexión de las cosas”, revela que todos los dispositivos actuales son vulnerables. Y esto adquiere un mayor significado si tenemos en cuenta que 4,900 millones de dispositivos estarán conectados en 2015, y 25,000 millones lo estarán para 2020, según Gartner, explicó Pablo Ramos, Head of LATAM Research Lab de ESET, quien presentó el estudio.

Entre los problemas que enfrenta, por ejemplo, la tendencia del Internet de las cosas, se encuentran la privacidad, el login de los dispositivos, el cifrado, la interfaz web y el software en sí. El IoT sin duda será un reto para los niveles de seguridad de los dispositivos el año que está por venir.

Otro tema relevante es el secuestro en la era digital, que deja al usuario indefenso, y le permite al atacante intimidarlo. Para 2016 aumentarán los secuestros de información con el crecimiento el ciber-crimen, por la rentabilidad de los ataques, la vulnerabilidad de los usuarios y el que cada vez hay más dispositivos a atacar.

Según ESET, en los últimos 15 meses las víctimas de ransomware perdieron $15,000,000 de dólares. A esto se adiciona que la generación del malware se ha industrializado.  Estudios recientes indican que más de 1,900 ataques generaron en promedio $7.7 millones de dólares de perdida. Las cifras son alarmantes.

En 2015, explica Ramos, se detectaron más de 2,000 familias de malware para Android y 30 para IOS. Hoy es una tendencia en aumento. “Nosotros como empresa de seguridad no tenemos que fallar nunca, pero por otro lado el atacante solo necesita ser exitoso una vez para poder entrar a la información de las empresas. Puede hacerlo engañando al usuario, infectando un sistema, obteniendo una credencial de acceso, esperando…, el ciber-criminal tiene todo el tiempo del mundo para acceder a las credenciales que necesita para su ataque, persistiendo hasta obtener lo que realmente fue a buscar”.

ERP, CRM y Procesos.

Cada vez es más común ver como las pequeñas empresas van creciendo a un ritmo constante y en algunos casos acelerado, el crecimiento de una empresa pone en evidencia el buen funcionamiento de la misma en distintas áreas; sin embargo el crecimiento acelerado, la falta de planeación y el no establecer procesos,  puede llevar a la empresa a no optimizar sus recursos como debe ser, los principales problemas que se presentan son:

  • Creación de puestos innecesarios
  • Duplicidad de funciones y labores
  • inconsistencia en la información
  • Demora en el proceso de datos
  • Procesos basados en personas y no en puestos

Para evitar todo esto, lo recomendable es la instalación de un sistema de planificación de recursos empresariales (ERP, por sus siglas en inglés, enterprise resource planning), los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular. Sin embargo, la planificación de recursos empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.

También esta el  CRM ( Customer Relationship Management ) en español, Gestión sobre la Relación con los Consumidor; este engloba 2 conceptos, el CRM hace tanto referencia a la estrategia de negocio focalizada hacia el cliente, como a toda las aplicaciones informáticas, tanto software como hardware conocidas como front office , necesarias para procesar, analizar y exponer la información resultante para medir y retroalimentar la estrategia de negocio desarrollada.

La gran mayoría de empresas, creen que adquiriendo un ERP y/o CRM, todos sus problemas serán solucionados como por arte de magia, lamentablemente con el tiempo descubren que no es así, en algunos casos terminan tirando a la basura fuertes cantidades de dinero y haciendo responsable al sistema, de las deficiencias que presentan las áreas de la empresa.

Estudios revelan que el 62% de los empleados que intervienen en los procesos de servicio al cliente, carecen de un soporte administrativo que les ayude a brindar la atención con el enfoque y la visión que tiene la empresa, las grandes empresas hace mucho tiempo que vienen vigilando los procesos como forma de tardar menos, hacer más y además ser más baratos.

Para pequeñas empresas esto es más fácil de vigilar y en cierta medida también puede ayudar a la actividad empresarial y a la rebaja de los costes de transacción y funcionamiento.

Recordemos antes de implementar cualquier sistema, tener los procesos claros a seguir en nuestra empresa, lo cual nos evitará dolores de cabeza, e inversiones innecesarias.

Censura en Internet

El pasado 12 marzo, se celebró el día mundial contra la censura en Internet, dicha iniciativa surgió en el 2008, cuando la organización para la defensa de la libertad de prensa, Reporteros Sin Fronteras, decidió hacer un llamada para acabar con este fenómeno.

En los últimos años se ha incrementado el control de la información que circula a través de Internet, sobre todo ante el ‘boom’ de las redes sociales.

Muchos países incluso tienen leyes que establecen límites para la publicación y difusión de contenido; en algunos lugares se puede terminar en la cárcel o se puede bloquear un sitio porque lo que contiene no es del agrado del gobierno en turno.

Así censuran la web en diferentes países: 

  • China: Desarrollaron una red de Internet dentro de su plan llamado Gran Muralla Electrónica en la que tienen control absoluto de su contenido,  además tiene la colaboración del Consejo Supremo del Ciberespacio, Guardianes de la Revolución y un grupo de trabajo que evalúa y da categorías a los contenidos de grupos criminales. Tiene bloqueados sitios de relevancia mundial, como el buscador más famoso: Google.
  • Corea del Norte: Este es uno de los países en los que la censura contra el Internet es sumamente severa, pues el servicio prácticamente no existe; el gobierno tiene total control de sus contenidos, solo apenas el 10% de la población tiene acceso limitado a Internet.
  • Rusia: El gobierno ejerce control sobre los contenidos que circulan en la red; han bloqueado sitios por atacar al propio gobierno.
  • Turquía: Aprobaron la Ley de Internet en febrero de este año, con lo que pueden bloquear cualquier sitio web sin una autorización judicial. Ya han hecho uso de esta ley con el bloqueo a Twitter y You Tube.
  • Irán: Continúan la lucha por el desarrollo de su red interna, denominada Halal Internet, la cual está desconectada de la red a nivel mundial, ya que desde ahí las autoridades pueden tener control absoluto del contenido.
  • Turkmenistán, Siria, Vietnam o Bahréin: En estos países las autoridades locales tienen el control de la mayoría de las infraestructuras que permiten la vigilancia de las redes de Internet. En Vietnam, por ejemplo, se controla a través del Ministerio de Información y Comunicaciones.
  • Sudán: El gobierno ejerce vigilancia y control del contenido en Internet. Por ejemplo, en 2013 cortaron la red de todo el país para evitar que por ese medio se organizaran manifestaciones, sobre todo con el uso de las redes sociales. Ya bloqueó Twitter y YouTube.
  • Somalia: Los islamistas Al Shabaab declararon en 2013 como ilícito el uso de internet. Han intimidado a los servidores para que dejen de dar servicio.
  • Venezuela: En ese país, el presidente Nicolás Maduro ha obligado a los proveedores que filtren la información, con el fin de que no se publique contenido “sensible”, además han bloqueado diversos sitios.
  • Gambia: A través de una ley establecieron límites de la libertad de información en la red, por lo que emitir información falsa del gobierno podría provocar una sentencia de 15 años de cárcel o una multa de hasta 64 mil euros.
  • Bangladesh: Tienen control severo de lo que circula en Internet, están en contra de las publicaciones difamatorias, falsas u obscenas, sin precisar de forma especifica cada rubro.
  • Isla de Granada: Con una legislación  aprobada recientemente prohíben que se utilicen sistemas electrónicos para la difusión de información amenazante u ofensiva.
  • Arabia: Los sitios web necesitan tener una licencia expedida por el Ministerio de Información  y Cultura, la cual deben renovar cada tres años.
  • Estados Unidos y Reino Unido: Pese a que pudiéramos pensar lo contrario,  el vecino país del norte e Inglaterra, ostentan los títulos como países donde más se espía el uso de los servicios de Internet.
  • Recordemos que México, la reforma de telecomunicaciones estuvo a poco de ser aprobada, con grados de censura iguales o similares a los descritos anteriormente.

Bots y trolls

Ahora que estamos en tiempos electorales, vamos a hablar de un par de prácticas que son comunes en las redes sociales, el conocerlas nos permitirá identificarlas y tomar mejores decisiones.

El término Bot se deriva de la palabra robot, es un programa informático, imitando el comportamiento de un humano, en redes como Twitter y Facebook es muy común encontrarlos, y pese a que los pudiéramos categorizar según su fin, entre los más comunes tenemos:

Following bots: el principal objetivo es seguir a otras cuentas y son los que utilizan los servicios que ofrecen la venta de seguidores o amigos. Son usados para aumentar drasticamente las cifras de seguidores, generalmente para dar una idea de popularidad. En campañas políticas son muy utilizados.

Trending Bots: Estos Bots se dedican únicamente a generar volumen de conversación de forma artificial en torno a un tema o Hashtag, con la intención de convertirlo en Trending Topic también se usan en campañas políticas con la intención de simular popularidad en un candidato. Estos se pueden aplicar tanto para apoyar y contrarrestar opiniones o tendencias actuales.

Como identificar un bot: identificar un bot es mas simple de lo que parece.

  1. Siguen a mucha gente, pero pocos los siguen a ellos
  2. Publican mucho en muy poco tiempo
  3. No hay una descripción detallada del perfil
  4. Presentan fotografías de personajes conocidos o de stock, nunca son propias.

Contrario al bot está el troll, describe a una persona que publica mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, además de que critica y ataca de forma sistemática a otra u otras, ejerciendo e incluso abusando de su derecho a la expresión en los medios sociales. Por lo general son molestos ya que se esconden detrás de su propia cuenta para decir lo que no se atreven en persona.

En los años recientes el término trolear se usa para etiquetar acciones intencionalmente provocativas y acosos fuera de un contexto en línea.