A comienzos de abril se anunció la salida de Karen Paola del matinal de Mega. Y justo el día en que le harían su despedida en pantalla, se filtraron imágenes y videos privadas que la mostraban desnuda y teniendosexo explícito –CONOZCA ACA LOS ANTECEDENTES-.

Esto se denomina sexting, intercambio de mensajes de texto con contenido erótico, es una práctica que cada vez tiene más popular, pero puede representar distintos tipos de riesgos si no se toman las medidas de seguridad informática que corresponden. Aquí, te mostraremos algunos tips para evitar que se filtren esos datos privados.

Según una encuesta realizada el año pasado a la comunidad de ESET en Latinoamérica, el 30% de los participantes practicó sexting alguna vez. En el 56% de los casos fue a través de aplicaciones de mensajería instantánea como Kik, WhatsApp, Line y Snapchat, mientras que el 23% lo hizo a través de redes sociales, y el 15% en salas de chat. Cuando se les preguntó a los usuarios por los riesgos que identificaban como asociados al sexting aseguraron que toman medidas para protegerse, como las incluidas en el siguiente gráfico:

“Una vez que la información es compartida, se pierde el control sobre las fotografías o videos, que incluso pueden ser difundida de forma viral en Internet. La filtración no solo puede darse cuando alguna de las partes involucradas comparte la información, aún si existe una relación de confianza con quien se practica sexting, las personas no están exentas de que el contenido sea extraído de su dispositivo sin su consentimiento. Desde ESET apuntamos a la concientización como primer paso para disfrutar de Internet de manera segura.” explicó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

  1. Aplicar métodos para anonimizar el origen del contenido, a través de herramientas que permiten difuminar fotos o videos.
  2. Evitar la exposición del rostro o rasgos particulares que permitan la identificación de la persona.
  3. Ser cuidadoso respecto a quiénes tienen acceso al dispositivo de forma física y lógica.
  4. Aplicar prácticas comunes como el bloqueo de los dispositivos.
  5. Considerar aspectos técnicos, como la eliminación segura del contenido íntimo a través del borrado seguro de los datos.
  6. Conectarse solo desde redes protegidas, evitando las de acceso público.
  7. Revisar las aplicaciones y el software instalado en el dispositivo que puedan tener algún tipo de código malicioso que robe información.
  8. Usar una solución de seguridad móvil que evite la infección con códigos maliciosos que roben información.

/gap