Uno de cada tres usuarios de redes sociales admite haber enviado mensajes con contenido eróticos a través de celulares o computadoras. Esto pone en riesgo la privacidad de estas personas, porque muchas veces las fotos comienzan a circular por internet.
Desde la ONG Argentina Cibersegura, compartieron algunos consejos y puntos a tener en cuenta sobre la práctica del sexting y sus consecuencias.
El sexting, deriva de las palabras en inglés “sex” y “texting”. Compete al intercambio de mensajes de texto con contenido erótico pero también considera fotografías, videos u otro tipo de material de índole sexual, que pueda ser intercambiado a través de las nuevas herramientas tecnológicas a nuestro alcance, como redes sociales o aplicaciones de mensajería.
Según una encuesta realizada por su sponsor ESET Latinoamérica, el 30% de los usuarios reconoció haber realizado sexting. De éstos, 1 de cada 3 usuarios, mencionó que lo hacen a través de aplicaciones de mensajería como Whatsapp, Line o Snapchat, y 2 de cada 3 que lo hacen a través de redes sociales o salas de chat. Sumado a esto, un 20% de los encuestados cree que si borra las fotos o videos de sus equipos efectivamente desaparecen y ya nadie podría verlos.
Desde Argentina Cibersegura se sostiene que al compartir este tipo de archivos a través de redes sociales o aplicaciones se pierde el control de la misma y ya no se sabe a dónde puede terminar. De filtrarse la información, pueden generarse consecuencias como daños de imagen, perdida de intimidad, pérdida de privacidad, chantaje, extorsiones, acoso o ciberacoso y hasta delitos como la pornografía infantil.
Argentina Cibersegura comparte buenas prácticas para no verse afectado por el sexting:
- Ser cuidadoso respecto a quiénes tienen acceso al dispositivo de forma física y lógica.
- Considerar aspectos técnicos, como la eliminación del contenido a través del borrado seguro de datos.
- Usar una solución de seguridad móvil que evite la infección con códigos maliciosos que roben información.
- Aplicar prácticas comunes como el bloqueo de los dispositivos.
- Conectarse solo desde redes protegidas, evitando las de acceso público.
- Revisar las aplicaciones y el software instalado en el dispositivo que puedan tener algún tipo de código malicioso que robe información.