¿Qué es el ciberacoso y cómo hacerle frente?

La firma de seguridad Norton by Symantec ha realizado un informe donde explica cuáles son las mejores prácticas de seguridad para combatir el  problema del ciberacoso, el cual afecta principalmente a mujeres y en todos los países del mundo. Recuerdan los expertos que “el acoso en línea es una forma de hostigamiento virtual que comprende desde publicaciones con discursos de odio hasta el hackeo, robo de identidad y violentas amenazas contra un usuario, especialmente, mujeres, quienes son las principales víctimas de este tipo de ataque”.

Un estudio realizado por la Organización de las Naciones Unidas (ONU) estima que cerca del 73% de las mujeres con acceso a Internet a nivel global han sufrido una forma de hostigamiento online, ya que es 27 veces más probable que una persona de este género sea víctima de acoso virtual que un hombre. Además, el organismo añade que las jóvenes entre 18 y 24 años tienen un mayor riesgo de padecer estas agresiones, como recuerda Norton by Symantec en un comunicado de prensa.

“El acoso en línea es un peligro que continúa en aumento debido al rápido crecimiento de Internet y la falta de regulaciones para combatirlo. Sin embargo, existen prácticas de seguridad que pueden ayudar a las usuarias a sortear y ganar la batalla contra este tipo de abuso”, afirma Nelson Barbosa, ingeniero de seguridad de Norton. Mientras  se espera la creación de una regulación especializada para combatir el ciberacoso, dicen los expertos en seguridad que se pueden tomar medidas.

Por ejemplo, si el usuario o usuaria vive un momento incómodo de acoso debe reportarlo de forma inmediata a los encargados correspondientes del sitio web. “Recuerda que nadie tiene derecho de contactarte de manera agresiva o exigirte cosas que no quieres hacer”, dice el informe.

Otro consejo es no involucrarse. “Uno de los errores más comunes entre las usuarias de Internet es el de responder a sus atacantes con el fin de defenderse. Los agresores buscan provocar a la víctima para ganar tiempo y poder robar sus datos, así que evita involucrarte, pero guarda evidencia del ataque”.

Otro asunto es la necesidad de revisar los ajustes de seguridad y privacidad. “Los hostigadores detectan a su objetivo a través de la huella que dejan en internet. Generalmente, esto se encuentra ligado a los ajustes de privacidad y seguridad de cada página que visitas o la red social que acostumbras usar”. Entre otros, se debe proteger las contraseñas.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Pure Storage y Kioxia colaboran para impulsar la escalabilidad, la eficiencia y el rendimiento en los centros de datos de hiperescala

Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…

2 días ago

MEXDC y el Senado de la República dialogan sobre la relevancia de los Data Centers

Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…

2 días ago

Xerox propone sistemas de automatización que optimicen las operaciones de las empresas

Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…

2 días ago

Appian, elegida líder en Everest Group’s Process Orchestration Products PEAK Matrix 2024

Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…

3 días ago

Las nuevas tecnologías y su impacto en el crecimiento empresarial para 2025

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

3 días ago