¿Qué es el ciberacoso y cómo hacerle frente?

La firma de seguridad Norton by Symantec ha realizado un informe donde explica cuáles son las mejores prácticas de seguridad para combatir el  problema del ciberacoso, el cual afecta principalmente a mujeres y en todos los países del mundo. Recuerdan los expertos que “el acoso en línea es una forma de hostigamiento virtual que comprende desde publicaciones con discursos de odio hasta el hackeo, robo de identidad y violentas amenazas contra un usuario, especialmente, mujeres, quienes son las principales víctimas de este tipo de ataque”.

Un estudio realizado por la Organización de las Naciones Unidas (ONU) estima que cerca del 73% de las mujeres con acceso a Internet a nivel global han sufrido una forma de hostigamiento online, ya que es 27 veces más probable que una persona de este género sea víctima de acoso virtual que un hombre. Además, el organismo añade que las jóvenes entre 18 y 24 años tienen un mayor riesgo de padecer estas agresiones, como recuerda Norton by Symantec en un comunicado de prensa.

“El acoso en línea es un peligro que continúa en aumento debido al rápido crecimiento de Internet y la falta de regulaciones para combatirlo. Sin embargo, existen prácticas de seguridad que pueden ayudar a las usuarias a sortear y ganar la batalla contra este tipo de abuso”, afirma Nelson Barbosa, ingeniero de seguridad de Norton. Mientras  se espera la creación de una regulación especializada para combatir el ciberacoso, dicen los expertos en seguridad que se pueden tomar medidas.

Por ejemplo, si el usuario o usuaria vive un momento incómodo de acoso debe reportarlo de forma inmediata a los encargados correspondientes del sitio web. “Recuerda que nadie tiene derecho de contactarte de manera agresiva o exigirte cosas que no quieres hacer”, dice el informe.

Otro consejo es no involucrarse. “Uno de los errores más comunes entre las usuarias de Internet es el de responder a sus atacantes con el fin de defenderse. Los agresores buscan provocar a la víctima para ganar tiempo y poder robar sus datos, así que evita involucrarte, pero guarda evidencia del ataque”.

Otro asunto es la necesidad de revisar los ajustes de seguridad y privacidad. “Los hostigadores detectan a su objetivo a través de la huella que dejan en internet. Generalmente, esto se encuentra ligado a los ajustes de privacidad y seguridad de cada página que visitas o la red social que acostumbras usar”. Entre otros, se debe proteger las contraseñas.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

30 mins ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

23 horas ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

23 horas ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago

¿Cuánto falta para la adopción masiva de la inteligencia artificial generativa en Chile?

Hablamos de una tecnología que impulsa el desarrollo de contenido de forma autónoma a través…

2 días ago

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil)…

2 días ago