27
Sáb, Abr

8 consejos para no caer en problemas durante el ‘sexting

Entretenimiento
Tamaño Letra
  • Smaller Small Medium Big Bigger


El internet y las redes sociales día a día se han convertido en el principal aliado de las parejas para comunicarse. Sin embargo, una práctica que ha tomado más fuerza entre la comunidad es el “sexting”. El cual consiste en intercambiar mensajes con contenido erótico, sumando fotografías, videos, entre otros.

En sentido estricto el término deriva de las palabras en inglés “sex” y “texting”, aunque en la actualidad ya no solo compete al intercambio de mensajes de texto con contenido erótico, sino que también considera fotografías, videos u otro tipo de material de índole sexual, que pueda ser intercambiado a través de las nuevas herramientas tecnológicas, como redes sociales o aplicaciones de mensajería.

Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica, aseguró que “Una vez que la información es compartida, se pierde el control sobre las fotografías o videos, que incluso pueden ser difundida de forma viral en Internet”.

“La filtración no solo puede darse cuando alguna de las partes involucradas comparte la información, aún si existe una relación de confianza con quien se practica sexting, las personas no están exentas de que el contenido sea extraído de su dispositivo sin su consentimiento. Desde ESET apuntamos a la concientización como primer paso para disfrutar de Internet de manera segura”, explicó.

Si bien esta práctica puede afectar a personas de distintas edades, los menores de edad son un público muy vulnerable.

Los casos de sexting también pueden asociarse con las víctimas de grooming, es decir, la acción donde un adulto contacta a un menor por Internet para ganar su confianza y amistad, con el fin último de abusar de él de distintas maneras.

ESET Latinoamérica compartió buenas prácticas para no verse afectado por el sexting:

1. Aplicar métodos para anonimizar el origen del contenido, a través de herramientas que permiten difuminar fotos o videos.

2. Evitar la exposición del rostro o rasgos particulares que permitan la identificación de la persona.

3. Ser cuidadoso respecto a quiénes tienen acceso al dispositivo de forma física y lógica.

4. Aplicar prácticas comunes como el bloqueo de los dispositivos.

5. Considerar aspectos técnicos, como la eliminación segura del contenido íntimo a través del borrado seguro de los datos.

6. Conectarse solo desde redes protegidas, evitando las de acceso público.

7. Revisar las aplicaciones y el software instalado en el dispositivo que puedan tener algún tipo de código malicioso que robe información.

8. Usar una solución de seguridad móvil que evite la infección con códigos maliciosos que roben información.


Ingreso de Usuarios