Guía para enfrentarse al acoso digital

Digital freedom
24 mins
  • Los impactantes documentales de Netflix, Bebé Reno y ¿Puedo contarte un secreto?, destacan la necesidad urgente de concienciar al público sobre la privacidad digital. Estos inquietantes relatos nos han inspirado a elaborar una guía completa para enfrentarse al ciberacecho y al acoso digital. .
  • Cherlynn Cha, responsable del Centro de Operaciones de Seguridad de ExpressVPN, aporta su experiencia en ciberseguridad y hace hincapié en medidas de protección como tener contraseñas seguras y usar VPN.
  • Aunque el ciberacecho y el acoso digital son dos formas diferentes de acoso, ambas buscan controlar e infundir miedo mediante tácticas como enviar mensajes que la persona no ha solicitado, avergonzar a alguien públicamente y crear perfiles falsos .
  • El 41% de los adultos estadounidenses ha sufrido acoso online, al igual que el 51% de los británicos. Más del 20% de los estadounidenses han sido víctimas de ciberacecho, al igual que el 25% de los británicos, lo que pone de relieve la urgente necesidad de concientizar y de usar medidas de protección .
  • Entre las estrategias para enfrentarse al acoso digital se encuentran aplicar estrictos controles de privacidad, avisar a su red de amigos, familiares y colegas si alguien se hace pasar por usted y llevar un registro de las interacciones para posibles acciones legales .
  • Con el fin de apoyar a las víctimas, se les debe ofrecer un espacio seguro, informarse y alertar a los demás sobre el tema, además de abogar por protecciones legales más estrictas para hacer frente al acoso digital.

¿Alguna vez ha sentido un escalofrío durante un maratón de Netflix? Esto es justo lo que ha pasado con Bebé Reno, gracias a su apasionante historia real de ciberacoso y acoso en persona. La serie, basada en las desgarradoras experiencias del comediante Richard Gadd, pone de relieve la espeluznante realidad de que a uno lo vigilen tanto en internet como en la vida real.

Del mismo modo, la serie ¿Puedo contarte un secreto? de Netflix profundiza aún más en el inquietante mundo del ciberacecho y el acoso digital. Este documental muestra este oscuro mundo al mostrar la historia de tres mujeres —Zoe Jade Hallam, Lia Hambly y Abby Furness—, en la que cada una de ellas está atrapada en una red de acoso digital manejada por un mismo agresor.

Sus desgarradoras experiencias, desde la suplantación de identidad hasta las incesantes insinuaciones no deseadas, sirven como un duro recordatorio del lado oscuro de nuestra interconexión digital. Las redes sociales e internet son plataformas diseñadas para acercarnos, pero también pueden servir para vulnerar peligrosamente nuestra intimidad.

En respuesta a las historias de estas víctimas y a las crecientes preocupaciones puestas de manifiesto por ambas series, hemos elaborado esta guía con el conocimiento de Cherlynn Cha, experta en ciberseguridad de ExpressVPN, en la que se ofrecen pasos prácticos para protegerse del acoso digital.

¿Todo listo para recuperar su tranquilidad en el mundo digital?

Descargo de responsabilidad: esta guía solo tiene fines informativos y no constituye asesoría jurídica o profesional. Si le están amenazando o acosando, es importante que consulte a profesionales autorizados, como asesores jurídicos o la Policía. Las estrategias y la información que brinda esta guía tienen por objeto informar y orientar, y no pretenden sustituir la asesoría prestada por expertos en situaciones críticas.

Entender el ciberacecho y el acoso digital

El ciberacecho y el acoso digital pueden parecer dos caras de la misma moneda, pero en nuestro mundo online se rigen por reglas distintas. Cada uno tiene una forma específica de complicarle la vida a la víctima, crea su propio tipo de estragos y cuenta con un conjunto de señales de alarma característico. Sin embargo, en el fondo, comparten un objetivo siniestro: apoderarse del control y sembrar el miedo. Así se pueden distinguir:

  • El acoso digital suele implicar un comportamiento repetido que busca intimidar, controlar o avergonzar a una persona. Esto puede hacerse mediante mensajes no solicitados, intimidación, escarnio público o difusión de información falsa en internet.
  • El ciberacecho, en cambio, consiste en la vigilancia continua, la persecución y la comunicación indeseada. Los acechadores pueden utilizar programas espía y tecnología de GPS para rastrear las ubicaciones o crear perfiles falsos para relacionarse con su víctima y vigilarla.
Acoso digitalCiberacecho 
Definición Implica un comportamiento repetido que busca intimidar, controlar o avergonzar a una persona.Implica vigilancia continua, persecución y comunicación no deseada, lo que genera una sensación de miedo y angustia.
MétodosMensajes no solicitados, escarnio o humillación públicos, difusión de información falsa.Uso de programas espía o de GPS para rastrear las ubicaciones, vigilar la actividad y la comunicación online, y crear perfiles falsos para relacionarse con la víctima.
ImpactoProvoca angustia emocional, sensación de inseguridad online y daños a la reputación.Provoca un temor significativo por la seguridad personal y cambios en la vida cotidiana, y afecta la salud mental.
Señales de alerta Recibir mensajes persistentes e indeseados, ser objeto de rumores o difamaciones en internet.Sentirse observado o perseguido en internet, notar que cuentas desconocidas muestran un interés excesivo, detectar conocimiento inexplicable de su vida personal por parte de otras personas.

El 41% de los adultos estadounidenses ha sufrido acoso digital y el 20%, ciberacecho 

Las historias de Hallam, Hambly y Furness en ¿Puedo contarte un secreto? no son incidentes aislados, sino parte de una tendencia más amplia e inquietante presente en todo el mundo. Algunos estudios y encuestas revelan sistemáticamente índices alarmantes de acoso digital y ciberacecho, lo que resalta la urgencia de concienciar y tomar medidas.

Cha explica: “Con el uso cada vez mayor de las redes sociales y las plataformas digitales de comunicación, tenemos más gente y más información sobre la gente, disponibles en estas plataformas. El volumen de acoso digital ha aumentado, ya que es más fácil para los acosadores encontrar víctimas e información sobre estas”.

Según un estudio del Pew Research Center, 4 de cada 10 usuarios de internet estadounidenses han sufrido alguna forma de acoso online, desde casos menos graves —como insultos— hasta formas más invasivas —como el acecho—. Asimismo, un estudio de Statista descubrió que el 51% de los británicos ha sufrido ciberacoso y el 36% ha sido víctima de trolls en internet.

Mientras tanto, otra encuesta mostró que aproximadamente 1 de cada 5 estadounidenses había denunciado por ciberacecho y el 29% declaró conocer a alguien que había sido víctima de un delito perpetrado por internet. Además, según Statista, el 25% de los británicos han declarado haber sido víctimas de ciberacecho.

Además, el impacto del acoso digital y el ciberacecho no se distribuye de manera uniforme, puesto que las mujeres jóvenes son las que se enfrentan a un mayor riesgo. La encuesta del Pew Research Center indicó que el 33% de las mujeres menores de 35 años han sufrido acoso online (frente al 11% de los hombres), y que una parte significativa (el 13%) de estos encuentros se convierten en acecho en persona y amenazas físicas.

“Lo único que hace falta para que [un acosador online] le localice puede ser una foto Suya”.

Cha mantiene que el anonimato que brinda internet, junto con la facilidad para crear perfiles falsos y acceder a información personal, solo ha empeorado el problema. “Además, los avances tecnológicos, como el reconocimiento de imágenes por inteligencia artificial, pueden ofrecer a los acosadores formas más nuevas y fáciles de encontrar y acosar a sus víctimas: todo lo que puede hacer falta para que lo localice puede ser una foto suya”, afirma. 

Impacto mental del ciberacecho y el acoso digital

El trauma provocado por el ciberacecho y el acoso digital va mucho más allá del estrés inmediato de las interacciones indeseadas. Según los expertos, las víctimas suelen sufrir efectos duraderos en su salud mental que pueden alterar profundamente su sensación de seguridad, confianza y bienestar.

Ansiedad y miedo

Exponerse continuamente a una situación de acoso puede crear un estado de hipervigilancia, en el que las víctimas están siempre al límite, en anticipación del próximo ataque. Esto puede provocar trastornos de ansiedad y ataques de pánico, lo que dificulta considerablemente el funcionamiento diario. Según un estudio de la Asociación Estadounidense de Psicología (APA), las víctimas de ciberacecho presentan niveles de ansiedad más elevados que las que no lo sufren.

Depresión

El aislamiento que suele conllevar ser objeto de acoso online puede conllevar depresión. La APA también indica que las víctimas de ciberacoso, una forma de acoso digital, muestran una mayor incidencia de síntomas depresivos, como tristeza persistente, pérdida de interés por las actividades y sentimientos de no valer nada.

Alteraciones del sueño

El estrés relacionado con el ciberacecho y el acoso digital puede alterar los patrones de sueño y provocar insomnio o pesadillas. En una investigación publicada en la Revista de Investigación Psiquiátrica, se encontró que las personas que sufren acoso digital son más propensas a padecer trastornos del sueño, lo que afecta su salud general y su capacidad para afrontar el estrés.

Trastorno de estrés postraumático (TEPT)

En casos graves, el acoso digital puede desencadenar síntomas parecidos al TEPT, como escenas retrospectivas, ansiedad grave y pensamientos incontrolables sobre el acoso. En un estudio publicado en la revista JMIR Mental Health, se puso de relieve la prevalencia de síntomas de TEPT entre las víctimas de acoso online.

Impacto en la autoestima y las relaciones sociales

La naturaleza omnipresente del acoso online también puede ir minando la autoestima y creando una sensación de aislamiento. Las víctimas pueden retraerse de las interacciones sociales, tanto online como presencialmente, para evitar sufrir más acoso. En las investigaciones se indica que las personas que han sufrido acoso online manifiestan una menor confianza en los demás y se resisten a participar en futuras interacciones online.

Las secuelas psicológicas del ciberacecho son un recordatorio claro de que el ser vigilado en internet es un límite innegociable. Los mensajes persistentes e indeseados o esa inquietante sensación de que le están observando son señales de alarma que exigen tomar medidas.

Si sufre acoso en internet, a continuación le explicamos cómo mantenerse firme y protegerse en todo momento.

Guía de respuesta al ciberacecho y al acoso digital 

Inspirados por la inquietante progresión observada en ¿Puedo contarte un secreto? elaboramos esta guía que profundiza en la naturaleza polifacética del acoso digital y el ciberacecho, que a veces evolucionan a amenazas a la privacidad online y acaban en acecho en persona.

Fase 1. Contacto inicial: mensajes indeseados

Cómo identificarlo

El camino hasta la pesadilla del acoso digital suele comenzar inocentemente: una persona desconocida le envía un mensaje amistoso en una de las plataformas digitales que usted usa. En la inquietante progresión descrita en ¿Puedo contarte un secreto?, las víctimas primero encuentran mensajes que parecen inofensivos, incluso sociables. Sin embargo, después el tono cambia rápidamente. El remitente pronto empezaba a hacer llegar mensajes extraños e incómodos, que culminan con la siniestra pregunta “¿puedo contarte un secreto?”.

A pesar de los intentos de poner fin a la comunicación, el acoso se intensificaba. Las víctimas que bloqueaban al agresor se veían bombardeadas con mensajes de nuevas cuentas y se enfrentaban a una avalancha incesante de mensajes (a veces cientos al día), que iban desde disparates hasta amenazas. Este patrón indica no solo una violación de la privacidad digital, sino el inicio de una campaña dirigida de ciberacecho.

Cómo actuar 

“En el momento en que se detecte una vulneración del espacio digital, actuar es imperioso”, afirma Cha. “Poner en marcha estrictos controles de privacidad y usar contraseñas seguras y exclusivas son la primera línea de defensa”. De igual forma, es importante documentar todas las interacciones. Esto no solo sirve como prueba, sino también como un registro claro del comportamiento indeseado en caso de que haya que tomar medidas legales.

Medidas de seguridad

En respuesta a las tácticas empleadas por el delincuente del programa —en el que los mensajes amistosos se transforman en acoso e intentos de controlar las cuentas de las víctimas—, Cha recomienda las siguientes estrategias para defenderse:

  • Privacidad y contraseñas: cambie los perfiles de las redes sociales para que sean privados y utilice contraseñas seguras y exclusivas en todas las cuentas, por lo que puede hacer uso de un gestor de contraseñas para mejorar la seguridad. Active la autenticación de dos factores (2FA) para dificultar aún más los intentos de acceso no autorizados. Además, asegúrese de no compartir nunca sus contraseñas únicas (OTP) con nadie. 
  • VPN: use una VPN de primera categoría como ExpressVPN para encriptar su conexión a internet y ocultar su dirección IP, lo que mantiene su actividad a salvo de interceptaciones y protege su ubicación de los acechadores.
  • Monitoreo habitual: vigile de cerca la actividad en las redes sociales en busca de indicios de accesos no autorizados o intentos sospechosos de conexión. Las plataformas suelen alertar a los usuarios de actividades inusuales, así que preste atención a estas advertencias y tome medidas inmediatas.
  • Plantar cara al acoso persistente: dada la táctica del delincuente de eludir los bloqueos cambiando de cuenta, es fundamental que usted mantenga un alto grado de seguridad digital. Si se encuentra con mensajes que le piden hacer clic en enlaces, especialmente con el pretexto de revelar secretos o aumentar el contacto, podría tratarse de un intento de infiltrarse aún más en su vida digital, lo que posiblemente lleve a que le hackeen las cuentas, como les ocurrió a las víctimas del documental.

Registro

Empiece a llevar un registro meticuloso de todas las comunicaciones que le envíe el acechador. Esto incluye correos electrónicos, mensajes directos, comentarios e incluso intentos de contactarlo a través de otras personas. Es esencial realizar capturas de pantalla, tomar indicaciones de fecha y hora y guardar copias de todas las interacciones, ya que este registro puede servir como prueba en caso de que sea necesario emprender acciones legales.

Evitar la interacción

Aunque lo instintivo puede ser enfrentarse a la persona, en casos de ciberacecho o acoso digital, el silencio puede ser mejor. Interactuar o responder a veces puede alimentar las motivaciones del acechador. En su lugar, enfóquese en proteger su huella digital y busque el apoyo de amigos, familiares o profesionales que puedan ayudarle a encontrar la salida de este laberinto.

Fase 2. Escalamiento: aislamiento social 

Cómo identificarlo

Durante esta etapa, el acosador usa una estrategia que busca aislar socialmente a las víctimas, y aplica tácticas que suelen mezclar la manipulación psicológica con el comportamiento delictivo. Por ejemplo, hackear las cuentas de redes sociales de las víctimas y la suplantación de su identidad para enviar mensajes perjudiciales a sus amigos, familiares y conocidos. En ¿Puedo contarte un secreto?, una víctima descubrió que su cuenta se utilizaba para hacer propuestas sexuales al padre de una amiga, mientras que otra se horrorizó al descubrir mensajes enviados desde su cuenta a los maridos de sus amigas, lo que arruinó amistades y las hizo víctimas de escarnio público.

Cuando el delincuente no podía hackear directamente las cuentas, creaba perfiles falsos con los nombres y las fotos de las víctimas. A continuación, los usaba en una campaña maliciosa para difamar y aislar aún más a las víctimas, ya que contactaba a personas cercanas con mensajes inapropiados o engañosos. Esto no solo causó confusión y percepción de traición, sino que también convirtió a las víctimas en parias sociales dentro de sus propias redes, lo que deja claro los esfuerzos calculados del agresor por degradar y controlar la vida de las víctimas mediante medios digitales.

Cómo actuar 

Medidas inmediatas 

Si un delincuente ha accedido o está intentando acceder a sus cuentas, Cha recomienda lo siguiente:

  • Alerte a su red: informe a sus amigos, familiares y compañeros sobre el acosador y aconséjeles que hagan caso omiso de cualquier mensaje sospechoso o dañino recibido que parezca ser de su cuenta o desde perfiles falsos que imitan su identidad.
  • Proteja las cuentas afectadas: si todavía tiene acceso a ellas, cambie inmediatamente las contraseñas de las cuentas afectadas. Si no puede acceder, contacte al equipo de soporte técnico de la plataforma para recuperar o desactivar la cuenta.
  • Denuncie la suplantación de identidad: denuncie cualquier perfil falso a las respectivas plataformas de redes sociales. La mayoría tienen protocolos para gestionar rápidamente la suplantación de identidad y pueden trabajar para eliminar las cuentas fraudulentas.
  • Mejore las medidas de seguridad: actualice la configuración de seguridad para proteger aún más sus cuentas. Por ejemplo, active la 2FA, utilice contraseñas seguras y exclusivas, y revise los permisos de las aplicaciones. 

Fase 3. Intensificación: acecho y acoso directo en persona

Cómo identificarlo

Esta fase marca la transición del acoso online a las amenazas tangibles en el mundo real. Es posible que el acosador intente encontrarlo en persona, que se presente sin previo aviso en su casa, lugar de trabajo o lugares de reunión habituales. También es posible que lo vigilen y algunas señales de que debe tomarlo en serio son que note autos pasando habitualmente por su casa o que encuentre pruebas de que alguien merodea cerca de sus espacios personales. Además, la naturaleza de las amenazas tiende a ser más directa, personal e intimidatoria, lo que indica un grave escalamiento en las intenciones del acechador.

Por ejemplo, en ¿Puedo contarte un secreto?, una de las primeras víctimas del delincuente vivió un año horrible de tormento. El acechador no solo le enviaba mensajes en los que comentaba el color de su ropa mientras trabajaba en el lavadero de autos, sino que también sabía cuándo estaba sola en su auto cuando esperaba mientras su novio recogía un pedido de comida para llevar. Estas acciones invasivas la dejaron en un estado de miedo constante e hipervigilancia y miraba por encima del hombro todo el tiempo en busca del acechador en cada esquina.

Cómo actuar

Cha pone de relieve la necesidad de tomar medidas generales de seguridad que combinen las medidas de seguridad física con las digitales. “En este punto, su identidad en el mundo real es conocida: alguien ha descubierto quién es en la vida real. Esto exige una respuesta inmediata y radical”, afirma. 

Planes de seguridad

Si considera que es víctima de acecho, es vital que dé prioridad a su seguridad física. Comparta su ubicación en directo con un círculo cercano de personas de confianza que puedan estar pendientes de usted. Siga rutas seguras para ir al trabajo e identifique lugares públicos a los que pueda irse si se siente amenazado. Cambiar su rutina diaria de forma impredecible también puede despistar a alguien que siga sus movimientos. 

“Revise también las medidas de seguridad física, como la seguridad de su casa”, dice Cha. “Si el acechador contacta con usted, no responda y, sobre todo, no se encuentre con él en la vida real”.

Recursos legales

“Si cree que su seguridad está en peligro, informe a la Policía lo antes posible”, dice Cha. Presente una denuncia policial en la que se detalle el acoso y que cuenta con cualquier prueba de amenazas online e intentos de encuentros en persona.

“Aquí, los registros que tenga de las fases anteriores se vuelve fundamental”, agrega Cha. “Envíe capturas de pantalla de los mensajes del acechador y otra información relacionada, como su perfil y nombre de usuario. Si el acecho es en persona, informe de cualquier interacción en el mundo real, con detalles de hora y lugar”.

Si cuenta con representación legal, también pueden asesorarle en el proceso de obtención de órdenes de alejamiento, que son mandatos judiciales que impiden que el acechador lo contacte de alguna forma o se acerque a usted.

Revisión de huella digital

“Integrar las medidas de seguridad digital y física también es esencial”, aconseja Cha. “Continúe vigilando y protegiendo su presencia en internet para evitar que el acechador obtenga más información sobre usted. Limite qué tanta información comparte sobre sí mismo en internet para mitigar los daños. Por ejemplo, intente buscarse en Google para ver qué información se puede encontrar sobre usted públicamente y revise sus perfiles y configuraciones en las redes sociales”.

Proteger su presencia en internet 

Cha afirma que los acechadores utilizan la información que pueden encontrar en internet contra sus víctimas para acosarlas y obligarlas a interactuar. “Aunque puede que no sea posible o deseable evitar en absoluto poner información en las redes sociales, usted puede limitar la exposición de sus datos”. Así es como puede hacerlo:

  • Tenga cuidado al compartir información personal en internet, como su nombre completo, dirección, número de teléfono u otros datos identificativos. Limite la cantidad de información que comparte en las redes sociales y otras plataformas online, especialmente la información que podría ayudar a un acechador a localizar dónde se encuentra usted.
  • Sea consciente de la información que, aunque por sí sola no revela su identidad, podría utilizarse junto con otros datos para revelar quién es. 
    • Por ejemplo, su nombre por sí solo puede no revelar mucho, ni tampoco su lugar de trabajo. Sin embargo, si pone tanto su nombre como el lugar donde trabaja en el nombre de una cuenta, estos dos datos podrían relacionarse para averiguar exactamente quién es usted.
  • Revise y actualice la configuración de privacidad de sus cuentas en redes sociales y otros perfiles online. Muchas plataformas dan la opción de personalizar el acceso a la información que comparte: úselas para limitar quién puede ver sus publicaciones, fotos e información personal. 
  • No dé su ubicación exacta y tenga cuidado a la hora de compartir datos personales que puedan utilizarse para identificarle o localizarle en persona. Algunas plataformas de redes sociales etiquetan automáticamente sus publicaciones con su ubicación: revise la configuración y desactive esta función si no la necesita.

Verificar si se han filtrado las credenciales de cuenta 

Aunque lo más habitual es que los ciberdelincuentes se aprovechen de las filtraciones de datos y busquen datos de acceso en la red oscura para hackear cuentas, es básico contar con una estrategia de defensa proactiva para evitar posibles daños derivados de que se sepan los datos de una cuenta. Cha recomienda utilizar servicios de control de identidad para verificar si su correo electrónico se ha visto implicado en alguna filtración de datos que pudiera dejar al descubierto sus datos de acceso. “Mi favorito es Have I Been Pwned, que mantiene una enorme base de datos de filtraciones de datos anteriores y le permite introducir su dirección de correo electrónico para verificar si se ha visto comprometida en alguna”, explica. Si descubre que su información forma parte de una filtración de datos:

  • Cambie inmediatamente las contraseñas, especialmente las de las cuentas que utilicen el mismo correo electrónico o contraseña expuestos en la filtración.
  • Alerte a las instituciones financieras si alguna información bancaria está en peligro.
  • Considere la posibilidad de contratar servicios de supervisión del crédito para detectar transacciones no autorizadas o cuentas abiertas a su nombre.
  • Manténgase atento a los intentos de suplantación de identidad (phishing) que puedan utilizar la información filtrada para engañarle y conseguir que facilite más datos.

Cómo apoyar a las víctimas de ciberacecho y acoso digital 

Conocer a alguien que se encuentre atrapado en la oscuridad del ciberacecho o el acoso digital puede hacerle sentir impotente, pero su apoyo puede traerle esperanza. Si conoce a alguien que ha sido víctima de ciberacecho o acoso digital o en persona, aquí le mostramos cómo puede ayudarle a recuperar su sensación de seguridad y paz:

  • Sea su espacio seguro: empiece por escuchar. Fomente el diálogo para que la persona se sienta tenida en cuenta sin juicios. La validación puede ser increíblemente poderosa. Hágale saber que no es culpa suya, que no está sola y que sus sentimientos son totalmente válidos.
  • Infórmese: conozca los detalles del ciberacecho y el acoso digital para sentirse capacitado para ofrecer algo más que apoyo emocional: puede convertirse en un valioso consejero. Familiarícese con las señales, el impacto mental y las medidas que puede tomar para protegerse.
  • Oriente a la persona para que busque ayuda profesional: anímela a buscar ayuda de profesionales, ya sea asesoría jurídica, psicoterapia o expertos en ciberseguridad. Lidiar con las secuelas del acoso digital puede ser abrumador. La asesoría profesional puede aportar claridad, dirección y sensación de control.
  • Brinde recursos y apoyo: recopile una lista de organizaciones, líneas directas y recursos online dedicados a apoyar a las víctimas de acecho. Recursos como la National Cyber Security Alliance (NCSA) y The Cyber Helpline ofrecen mucha información y ayuda a los afectados. 
  • Abogue por su seguridad: ofrezca su ayuda para aplicar medidas de seguridad que pueden ir desde reforzar la privacidad en las redes sociales hasta instalar programas de seguridad. Ser proactivo en materia de seguridad puede marcar la diferencia. “Se trata de crear una fortaleza en torno a su vida digital”, dice Cha. “Pasos sencillos como cambiar contraseñas, habilitar la 2FA e informar sobre la importancia de la privacidad online contribuyen significativamente a su seguridad general de la persona”.
  • Esté presente: por último, siga en contacto con la persona y viendo cómo sigue. Su apoyo y consuelo continuos pueden ser una fuerza poderosa en su camino hacia la recuperación. 

Llamamiento para reforzar las medidas de seguridad

**Ahora siguen spoilers de ¿Puedo contarte un secreto?**

Matthew Hardy, la figura central de ¿Puedo contarte un secreto?, fue condenado a una pena de prisión sin precedentes de ocho años por su campaña invasiva de ciberacecho. Esta sentencia histórica pone de manifiesto la gravedad de la explotación de las plataformas digitales por parte de Hardy para aprovecharse de personas como Hallam, Hambly, Furness y muchas otras. Su condena marca un punto crítico en la lucha contra el ciberacecho y el acoso digital, lo que pone de relieve la necesidad de una infraestructura digital reforzada y la urgente necesidad de una reforma legislativa.

A pesar de lo anterior, este es solo un punto de partida. Las leyes actuales van por detrás de la rápida evolución de las prestaciones digitales, lo que deja enormes vulnerabilidades de las que se aprovechan delincuentes como Hardy. Hacen falta leyes mejor adaptadas a la complejidad de nuestro mundo online, que disuadan eficazmente a los acechadores potenciales, que ofrezcan recursos claros a las víctimas y prevean penas específicas y aplicables para los infractores.

Además, las fuerzas del orden y los sistemas judiciales tienen un papel fundamental. Es esencial que dispongan de los conocimientos, las herramientas y los recursos necesarios para hacer frente sin duda al ciberacecho. Por ejemplo, con programas de capacitación actualizados con las últimas tendencias digitales y técnicas ciberforenses que garanticen una respuesta eficaz a las denuncias de acoso digital.

Sin embargo, hasta que se produzca ese cambio, la concienciación es muy importante. Programas como ¿Puedo contarte un secreto? no solo sacan a la luz oscuras verdades, sino que también resaltan el poder de conocer. Si somos conscientes de lo que pasa, responderemos a la pregunta que plantea el documental con un rotundo “no”. 

Conozca a la experta

Cherlynn Cha es directora del Centro de Operaciones de Seguridad de ExpressVPN, donde desempeña un papel clave en reforzar la infraestructura de ciberseguridad. Cha está enfocada en el modelado de amenazas avanzadas y la caza de amenazas y dirige iniciativas destinadas a identificar y mitigar posibles ciberamenazas. Su trabajo es fundamental para garantizar la privacidad y la seguridad de los usuarios, manteniéndose a la vanguardia del cambiante panorama de las amenazas digitales. Gracias a su experiencia, Cha contribuye al desarrollo y la aplicación de estrategias de seguridad sólidas, con las que se protege a los usuarios contra los innumerables riesgos presentes en el mundo online. Su compromiso con la privacidad y la seguridad es reflejo de la misión de ExpressVPN de ofrecer una experiencia de internet segura para todos sus usuarios.

Phone protected by ExpressVPN.
La privacidad siempre debe ser una opción. Elija ExpressVPN.

Garantía de devolución de dinero a 30 días

Various devices protected.
Dé el primer paso para protegerse online. Pruebe ExpressVPN sin compromiso.
¿Qué es una VPN?
I like hashtags because they look like waffles, my puns intended, and watching videos of unusual animal friendships. Not necessarily in that order.