¿Qué es el ciberacoso y cómo hacerle frente?

La firma de seguridad Norton by Symantec ha realizado un informe donde explica cuáles son las mejores prácticas de seguridad para combatir el  problema del ciberacoso, el cual afecta principalmente a mujeres y en todos los países del mundo. Recuerdan los expertos que “el acoso en línea es una forma de hostigamiento virtual que comprende desde publicaciones con discursos de odio hasta el hackeo, robo de identidad y violentas amenazas contra un usuario, especialmente, mujeres, quienes son las principales víctimas de este tipo de ataque”.

Un estudio realizado por la Organización de las Naciones Unidas (ONU) estima que cerca del 73% de las mujeres con acceso a Internet a nivel global han sufrido una forma de hostigamiento online, ya que es 27 veces más probable que una persona de este género sea víctima de acoso virtual que un hombre. Además, el organismo añade que las jóvenes entre 18 y 24 años tienen un mayor riesgo de padecer estas agresiones, como recuerda Norton by Symantec en un comunicado de prensa.

“El acoso en línea es un peligro que continúa en aumento debido al rápido crecimiento de Internet y la falta de regulaciones para combatirlo. Sin embargo, existen prácticas de seguridad que pueden ayudar a las usuarias a sortear y ganar la batalla contra este tipo de abuso”, afirma Nelson Barbosa, ingeniero de seguridad de Norton. Mientras  se espera la creación de una regulación especializada para combatir el ciberacoso, dicen los expertos en seguridad que se pueden tomar medidas.

Por ejemplo, si el usuario o usuaria vive un momento incómodo de acoso debe reportarlo de forma inmediata a los encargados correspondientes del sitio web. “Recuerda que nadie tiene derecho de contactarte de manera agresiva o exigirte cosas que no quieres hacer”, dice el informe.

Otro consejo es no involucrarse. “Uno de los errores más comunes entre las usuarias de Internet es el de responder a sus atacantes con el fin de defenderse. Los agresores buscan provocar a la víctima para ganar tiempo y poder robar sus datos, así que evita involucrarte, pero guarda evidencia del ataque”.

Otro asunto es la necesidad de revisar los ajustes de seguridad y privacidad. “Los hostigadores detectan a su objetivo a través de la huella que dejan en internet. Generalmente, esto se encuentra ligado a los ajustes de privacidad y seguridad de cada página que visitas o la red social que acostumbras usar”. Entre otros, se debe proteger las contraseñas.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Oracle Code Assist ayuda a los desarrolladores a crear aplicaciones más rápido con IA

El objetivo de Code Assist es impulsar la velocidad y mejorar la coherencia del código.…

2 días ago

¿Es 2024 un punto de inflexión para la Deep Tech?

Por Julio César Castrejón, Country Manager de Nutanix México.

2 días ago

Galib Karim, de Avaya: “Hoy la Experiencia es más importante que el producto”

En el marco del Avaya Engage, Galib Karim, Global Vice President CALA & CANADA, GM…

2 días ago

Hitachi Vantara y Veeam forman una alianza global para la protección de datos

La nueva asociación refuerza el enfoque estratégico de defensa en profundidad de Hitachi Vantara, que…

3 días ago

Innovación Sin Disrupción: la estrategia de Avaya para el mundo del CX

Durante tres días, la empresa organizó su conferencia Avaya Engage en Denver, que contó con…

3 días ago