Bahía

Los peligros del sexting y cómo evitarlos

Compartir

Uno de cada tres usuarios de redes sociales admite haber enviado mensajes con contenido eróticos a través de celulares o computadoras. Esto pone en riesgo la privacidad de estas personas, porque muchas veces las fotos comienzan a circular por internet.

Desde la ONG  Argentina Cibersegura, compartieron algunos consejos y puntos a tener en cuenta sobre la práctica del sexting y sus consecuencias.

El sexting, deriva de las palabras en inglés “sex” y “texting”. Compete al intercambio de mensajes de texto con contenido erótico pero también considera fotografías, videos u otro tipo de material de índole sexual, que pueda ser intercambiado a través de las nuevas herramientas tecnológicas a nuestro alcance, como redes sociales o aplicaciones de mensajería.

Según una encuesta realizada por su sponsor ESET Latinoamérica, el 30% de los usuarios reconoció haber realizado sexting. De éstos, 1 de cada 3 usuarios, mencionó que lo hacen a través de aplicaciones de mensajería como Whatsapp, Line o Snapchat, y 2 de cada 3 que lo hacen a través de redes sociales o salas de chat. Sumado a esto, un 20% de los encuestados cree que si borra las fotos o videos de sus equipos efectivamente desaparecen y ya nadie podría verlos.

Desde Argentina Cibersegura se sostiene que al compartir este tipo de archivos a través de redes sociales o aplicaciones se pierde el control de la misma y ya no se sabe a dónde puede terminar.  De filtrarse la información, pueden generarse consecuencias como daños de imagen, perdida de intimidad, pérdida de privacidad, chantaje, extorsiones, acoso o ciberacoso y hasta delitos como la pornografía infantil.

Argentina Cibersegura comparte buenas prácticas para no verse afectado por el sexting:

  • Ser cuidadoso respecto a quiénes tienen acceso al dispositivo de forma física y lógica.
  • Considerar aspectos técnicos, como la eliminación del contenido a través del borrado seguro de datos.
  • Usar una solución de seguridad móvil que evite la infección con códigos maliciosos que roben información.
  • Aplicar prácticas comunes como el bloqueo de los dispositivos.
  • Conectarse solo desde redes protegidas, evitando las de acceso público.
  • Revisar las aplicaciones y el software instalado en el dispositivo que puedan tener algún tipo de código malicioso que robe información.

Esta entrada ha sido publicada el 12 de octubre, 2017 17:41

Deja un Comentario