¿Qué es el ciberacoso y cómo hacerle frente?

La firma de seguridad Norton by Symantec ha realizado un informe donde explica cuáles son las mejores prácticas de seguridad para combatir el  problema del ciberacoso, el cual afecta principalmente a mujeres y en todos los países del mundo. Recuerdan los expertos que “el acoso en línea es una forma de hostigamiento virtual que comprende desde publicaciones con discursos de odio hasta el hackeo, robo de identidad y violentas amenazas contra un usuario, especialmente, mujeres, quienes son las principales víctimas de este tipo de ataque”.

Un estudio realizado por la Organización de las Naciones Unidas (ONU) estima que cerca del 73% de las mujeres con acceso a Internet a nivel global han sufrido una forma de hostigamiento online, ya que es 27 veces más probable que una persona de este género sea víctima de acoso virtual que un hombre. Además, el organismo añade que las jóvenes entre 18 y 24 años tienen un mayor riesgo de padecer estas agresiones, como recuerda Norton by Symantec en un comunicado de prensa.

“El acoso en línea es un peligro que continúa en aumento debido al rápido crecimiento de Internet y la falta de regulaciones para combatirlo. Sin embargo, existen prácticas de seguridad que pueden ayudar a las usuarias a sortear y ganar la batalla contra este tipo de abuso”, afirma Nelson Barbosa, ingeniero de seguridad de Norton. Mientras  se espera la creación de una regulación especializada para combatir el ciberacoso, dicen los expertos en seguridad que se pueden tomar medidas.

Por ejemplo, si el usuario o usuaria vive un momento incómodo de acoso debe reportarlo de forma inmediata a los encargados correspondientes del sitio web. “Recuerda que nadie tiene derecho de contactarte de manera agresiva o exigirte cosas que no quieres hacer”, dice el informe.

Otro consejo es no involucrarse. “Uno de los errores más comunes entre las usuarias de Internet es el de responder a sus atacantes con el fin de defenderse. Los agresores buscan provocar a la víctima para ganar tiempo y poder robar sus datos, así que evita involucrarte, pero guarda evidencia del ataque”.

Otro asunto es la necesidad de revisar los ajustes de seguridad y privacidad. “Los hostigadores detectan a su objetivo a través de la huella que dejan en internet. Generalmente, esto se encuentra ligado a los ajustes de privacidad y seguridad de cada página que visitas o la red social que acostumbras usar”. Entre otros, se debe proteger las contraseñas.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Yalo anuncia Distribution Cloud para conectarse con tiendas de abarrotes y ayudar a crecer el negocio

Productores, distribuidores y puntos de venta tienen sus propias necesidades para lograr la venta, y…

8 horas ago

FICO facilita la colaboración empresarial y operativiza

Las nuevas mejoras a FICO Platform continúan ofreciendo hiperpersonalización y aumentando el valor en las…

9 horas ago

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

1 día ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

1 día ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

1 día ago