Seguridad Informática y Protección de datos personales

Page 72

Ciberacoso Cuando hablamos de ciberacoso generalmente se asocia el término con niños o adolescentes, sin embargo, los adultos también son víctimas del acoso cibernético solo hace falta mirar comentarios en las publicaciones en las redes sociales de celebridades, atletas o incluso políticos. Si bien es cierto que son figuras públicas, por lo que están más expuestas, es importante detenerse a analizar cuándo la crítica cruza la línea y se convierte en ciberacoso. Este no se limita a las figuras públicas, cualquiera de nosotros puede convertirse en un objetivo, muchas de las publicaciones de niños, jóvenes y adultos son comentadas por conocidos y desconocidos criticando lo que hacen o no hacen. ”Estas muy viej@ y todavía utilizas Tik Tok” ”Niño ni limpiarte tu moco sabes y subes videos a YouTube” ”Usa ropa de marca y ni simpátic@ es” ”Para que subes fotos si estas bien feo” ”Ni para sacarte fotos sirves” ”Déjalo idiota es, es porque pertenece a X partido político” ”La mona, aunque vista de seda mona se queda” ”Ni cantar sabe es lo peor que escuche en mi vida” Si usted es de los que va comentando y criticando cada publicación que hace alguna persona está cayendo en el delito de acoso, al realizarlo mediante las TICs se convierte en Ciberacoso y podría ganarse un proceso legal gratis. En muchos de los casos de ciberacoso entra lo que es el ciber racismo tipificado por racismo etnocentrista, racismo simbólico, racismo biológico, racismo aversivo. 72 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

DE TU PROPIEDAD

1min
pages 113-115

33 #Mis Datos Soy Yo TIP MIS DATOS SOY YO “LOS DATOS NO SON

2min
pages 111-112

Información Biométrica

1min
pages 109-110

Proteger mi correo Gmail

4min
pages 101-107

29 Evita enlaces con acortadores

0
page 96

30 Evita que te roben Wi Fi

3min
pages 97-99

26.16 Terrorismo Virtual

1min
page 90

27 Hacker

1min
page 91

26.15 Sexting

1min
page 89

26.14 Porno Venganza

1min
page 88

26.13 Pornografía Infantil

1min
page 87

26.11 Pharming

1min
page 84

26.12.1 Ataque Phishing

1min
page 86

26.12 Phishing

0
page 85

26.10 Ciberespionaje

1min
page 83

26.8 Grooming

3min
pages 80-81

26.9 Suplantación de Identidad

1min
page 82

26.6 Difusión de archivos personales

1min
page 78

26.5 Ciberestafas

1min
page 77

26.4 Ciber Difamación

1min
page 76

26.3 Ciberbullyng TIP MIS DATOS SOY YO “EL ACOSO SEGUIRÁ

1min
page 74

26.2 Ciberracismo

1min
page 73

26.1 Ciberacoso

1min
page 72

24 Computadora Personal

1min
page 67

25 Protege tu computador

1min
pages 68-69

23 Mensajería telefónica

1min
page 66

22 Llamadas telefónicas TIP MIS DATOS SOY YO “NO TE CALLES

2min
pages 63-64

21 Twitter

1min
page 61

Instagram “Follow me”17

1min
page 54

20 Instagram Reels

1min
page 60

16.1 Snapchat: Una configuración que podría costarte la vida

1min
page 50

15 Tik Tok ¿Confiable?

1min
page 47

DISPOSITIVOS ANDROID

1min
page 42

TIP MIS DATOS SOY YO “¿MUCHOS CONTACTOS EN TUS REDES?

3min
pages 36-39

16 Snapchat: Un arma de doble filo

1min
page 49

9 Proteger nuestras cuentas de Facebook

5min
pages 26-31

14 Grupos de WhatsApp

1min
page 46

10 WhatsApp Messenger

1min
page 41

13 WhatsApp Modificado

1min
page 45

7 Facebook ¿Nuestro gran Enemigo?

1min
page 22

Sociales y Mensajería

1min
page 20

4.1 Tipos de Seguridad Informática

0
page 14

3 Hitos de la llegada de Internet en Bolivia

0
page 12

2 Historia de La Internet en Bolivia

1min
page 11

4.1.2 Seguridad de Hardware

1min
page 17

4 Seguridad Informática

1min
page 13

1 Introducción

1min
page 10

4.1.1 Seguridad Online

1min
pages 15-16
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.