El ciberataque no solo se limita a la vulneración de sistemas corporativos por motivos económicos o reputacionales. En la vida cotidiana, las personas se están viendo cada vez más afectadas por diversas prácticas, como, por ejemplo, el phishing, siendo las mujeres uno de los principales grupos afectados, con un objetivo claro: control, vigilancia y daño tanto reputacional como psicológico.
De acuerdo con la organización Amnistía Internacional, el 85% de las mujeres que han navegado por Internet han presenciado algún tipo de violencia digital, mientras que el 38% ha sido el objetivo de actos que son considerado como una amenaza a los derechos humanos y que vulneran el derecho a la privacidad y no sufrir discriminación.
“El hostigamiento en línea, en muchos casos, es tan peligroso como un ataque físico. Específicamente en el caso de las mujeres, estos actos no se limitan en la pérdida de datos, sino más dirigido al daño psicológico e incluso un riesgo real para la seguridad física. Por ello, la ciberseguridad no debe ceñirse solo a un problema empresarial o de costo económico, sino también un asunto ligado a los derechos humanos”, comenta David González, Investigador de Seguridad Informática de ESET Latinoamérica.
Tipos de ciberataques contra las mujeres
El especialista refuerza que el principal método detectado para vulnerar la integridad digital de una mujer es a través de la instalación de software de acoso, conocidos como Stalkerware, en dispositivos móviles y que operan de modo oculto.
“Estas aplicaciones permiten a un tercero acceder a conversaciones, galería de fotos, micrófono y ubicación por GPS en tiempo real, registrando cada movimiento de su víctima, las conversaciones que tiene con otras personas e incluso hasta ver en vivo lo que realiza la persona afectada”, describe González.
Estos son otros tipos de violencia digital contra las mujeres:
-
Acoso y doxing. Consiste en la investigación, recopilación y posterior publicación malintencionada de la información privada de una mujer sin su consentimiento. Los atacantes exponen datos sensibles como la dirección del domicilio, números telefónicos personales, lugares de estudio o del trabajo con el objetivo central de exponer a la víctima en el mundo digital e impulsar campañas de desprestigio masivo, amenazas directas y persecución en sus espacios cotidianos.
-
Violencia simbólica y deepfakes. Se basa en el uso de la inteligencia artificial (IA) para crear fotos, audios o videos falsos que parecen reales, suplantando la identidad de la víctima en situaciones en las que nunca participó, como son los contenidos con connotación sexual explícita.
Con esto, los ciberdelincuentes buscan extorsionar (entre exigir dinero o pedir que la víctima haga algo) amenazando con la difusión de imágenes o información sensible, exponiendo a las mujeres al compromiso de su honra, dignidad y reputación.
Recomendaciones para fortalecer la seguridad personal
Para mitigar la exposición a riesgos digitales, el especialista mencionó diversas técnicas que permitan a las mujeres tener mayor control de equipos tecnológicos, así como las medidas a considerar en caso de ser víctima de un tipo de extorsión con contenidos falsos o privados:
-
Revisión de permisos del sistema: analizar qué aplicaciones tienen acceso a la cámara, el micrófono y la ubicación. Se debe prestar especial atención a aquellas que poseen permisos de “accesibilidad” o “administración”, ya que son los que utilizan el software espía para operar.
-
Protección de la identidad digital: implementar el doble factor de autenticación en todas las cuentas críticas (correo, redes sociales, cuentas bancarias) para evitar el secuestro de datos personales.
-
Higiene en redes sociales: ajustar los niveles de privacidad para limitar quién puede ver información personal y evitar la sobreexposición de información que faciliten el doxing.
-
Preservar la evidencia digital: antes de bloquear al atacante o eliminar conversaciones, es vital realizar capturas de pantalla, guardar audios y registrar el enlace de los perfiles desde donde se emiten las amenazas. Esta evidencia es fundamental para cualquier proceso legal posterior.
-
No ceder al chantaje: la extorsión suele ser un ciclo, ceder a una amenaza, sea económica o de otro tipo, no garantiza que el atacante detenga la difusión del material.
-
Reportar en plataformas y canales legales: utilizar las herramientas de reporte de las redes sociales para denunciar el contenido por “violencia” o “acoso”. En paralelo, acudir a las autoridades locales especializadas en delitos informáticos para iniciar una denuncia formal.
-
Búsqueda de redes de apoyo: no enfrentar la situación en soledad. Además de informar la situación a familiares y amigos cercanos, se recomienda contactar a organizaciones especializadas en violencia digital que puedan brindar asesoría técnica y legal gratuita.
“La ciberseguridad del futuro debe ser inclusiva o no será efectiva. Erradicar la violencia digital contra las mujeres no es solo un desafío técnico para las empresas de seguridad, sino un compromiso ético con la libertad y la integridad de las personas en el ciberespacio”, concluye González.







