Más Información
Jóvenes mexicanos pasan más de 2 mil horas al año en el teléfono; OCDE alerta sobre su impacto en la salud mental
Sergio Gutiérrez Luna destaca aprobación de 25 reformas en la 66 Legislatura; "Un logro histórico para la 4T", señala
Secretario de Agricultura reafirma defensa del maíz blanco; "Seguiremos apoyando la producción nacional no transgénica", afirma
¿Maíz transgénero? Rubén Rocha corrige desliz durante discurso en Sinaloa; destaca importancia del maíz blanco
Sheinbaum asegura apoyo total a Sinaloa para enfrentar violencia; "Nunca los vamos a dejar solos, aquí está la presidenta"
Dictan 600 años de prisión a "El Negro" Radilla y "El Cone"; responsables de secuestrar al hijo de Javier Sicilia
Quienes practican sexting deben ser cuidadosos con los mensajes, imágenes o videos que comparten pues al enviarlos se convierten en contenido público.
El sexting, que consiste en compartir mensajes de texto, fotografías o videos por internet, correo electrónico o mensajería instantánea, con contenido erótico, puede ser objeto de filtración a pesar de compartirlo con personas de confianza.
La práctica de este tipo de relacionamiento se ha incrementado por que las nuevas tecnologías y herramientas tecnológicas lo permiten y acercan a las personas a pesar de la distancia, así lo demostró una encuesta realizada por ESET en Latinoamérica la cual encontró que 30% de los participantes practicó sexting alguna vez.
En el 56% de los casos fue a través de aplicaciones de mensajería instantánea como Kik, WhatsApp, Line y Snapchat, mientras que el 23% lo hizo a través de redes sociales, y el 15% en salas de chat.
Y destacó que 21.1% de los encuestados no hacen nada para proteger la información que comparten relacionada con sexting.
Para que sigas ejerciendo esta práctica sin correr riesgos, te compartimos algunos consejos que según ESET te ayudarán a “sextear” con seguridad:
1. Aplica métodos de anonimato en el origen del contenido, a través de herramientas que permiten difuminar fotos o videos.
2. Evita la exposición del rostro o rasgos particulares que permitan la identificación de la persona.
3. Se cuidadoso respecto a quiénes tienen acceso al dispositivo de forma física y lógica.
4. Aplicar prácticas comunes como el bloqueo de los dispositivos.
5. Considera aspectos técnicos, como la eliminación segura del contenido íntimo a través del borrado seguro de los datos.
6. Conéctate sólo desde redes protegidas, evitando las de acceso público.
7. Revisa las aplicaciones y el software instalado en el dispositivo que puedan tener algún tipo de código malicioso que robe información.
8. Usar una solución de seguridad móvil que evite la infección con códigos maliciosos que roben información.
afcl