Seguridad Informática y Protección de datos personales

Page 88

Porno Venganza Las víctimas son generalmente mujeres jóvenes y en algunos casos varones, en muchos casos, los instigadores son exparejas u otras personas con las que se pudo tener intimidad y pretenden humillar atacando la reputación de la persona mediante la difusión de este tipo de imágenes en redes sociales, páginas pornográficas, grupos sociales, etc. En los últimos años el aumento de actividades como el Sexting (envío de imágenes y otro tipo de contenido íntimos a través plataformas online) han multiplicado los casos de Revenge Porn. Otra de las causas que disparó los casos de revenge porn o porno venganza fue la cuarentena que se dio en varios países a nivel mundial por la Covid 19. Muchos jóvenes al no tener interacción con sus parejas de manera personal, optaron por realizar videollamadas hot, llamadas hot, intercambio de los denominados packs mediante TICs. En otros casos, las parejas suelen utilizar lentes, botones, bolígrafos, llaveros, adornos, relojes con cámaras espía, filmando a ocultas a sus parejas en la intimidad. Tener mucho cuidado, quien te filma a ocultas no tiene buenas intenciones para ti. Se recomienda a todos no enviar este tipo de contenido que es ”la nueva prueba de amor” según los jóvenes, piénsalo, podrías ser víctima de tu pareja o ex pareja en un futuro. Recuerda que todo lo que se sube a la Internet difícilmente se puede borrar por completo. Basta que una persona suba contenido de ese tipo por algunos minutos a una página pornográfica y después lo borre, detrás de ello habrá miles de usuarios que descargarán ese contenido y colgarán en otras partes de La Internet dificultando el borrado del mismo. Además, estas páginas pornográficas funcionan mediante enraizamiento, es decir, se van creando copias en otras páginas. Evita tener tus propios ”Packs” en tus dispositivos, aunque no los envíes podrías ser víctima de un robo, asalto y tu contenido podría ser difundido.

88 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

DE TU PROPIEDAD

1min
pages 113-115

33 #Mis Datos Soy Yo TIP MIS DATOS SOY YO “LOS DATOS NO SON

2min
pages 111-112

Información Biométrica

1min
pages 109-110

Proteger mi correo Gmail

4min
pages 101-107

29 Evita enlaces con acortadores

0
page 96

30 Evita que te roben Wi Fi

3min
pages 97-99

26.16 Terrorismo Virtual

1min
page 90

27 Hacker

1min
page 91

26.15 Sexting

1min
page 89

26.14 Porno Venganza

1min
page 88

26.13 Pornografía Infantil

1min
page 87

26.11 Pharming

1min
page 84

26.12.1 Ataque Phishing

1min
page 86

26.12 Phishing

0
page 85

26.10 Ciberespionaje

1min
page 83

26.8 Grooming

3min
pages 80-81

26.9 Suplantación de Identidad

1min
page 82

26.6 Difusión de archivos personales

1min
page 78

26.5 Ciberestafas

1min
page 77

26.4 Ciber Difamación

1min
page 76

26.3 Ciberbullyng TIP MIS DATOS SOY YO “EL ACOSO SEGUIRÁ

1min
page 74

26.2 Ciberracismo

1min
page 73

26.1 Ciberacoso

1min
page 72

24 Computadora Personal

1min
page 67

25 Protege tu computador

1min
pages 68-69

23 Mensajería telefónica

1min
page 66

22 Llamadas telefónicas TIP MIS DATOS SOY YO “NO TE CALLES

2min
pages 63-64

21 Twitter

1min
page 61

Instagram “Follow me”17

1min
page 54

20 Instagram Reels

1min
page 60

16.1 Snapchat: Una configuración que podría costarte la vida

1min
page 50

15 Tik Tok ¿Confiable?

1min
page 47

DISPOSITIVOS ANDROID

1min
page 42

TIP MIS DATOS SOY YO “¿MUCHOS CONTACTOS EN TUS REDES?

3min
pages 36-39

16 Snapchat: Un arma de doble filo

1min
page 49

9 Proteger nuestras cuentas de Facebook

5min
pages 26-31

14 Grupos de WhatsApp

1min
page 46

10 WhatsApp Messenger

1min
page 41

13 WhatsApp Modificado

1min
page 45

7 Facebook ¿Nuestro gran Enemigo?

1min
page 22

Sociales y Mensajería

1min
page 20

4.1 Tipos de Seguridad Informática

0
page 14

3 Hitos de la llegada de Internet en Bolivia

0
page 12

2 Historia de La Internet en Bolivia

1min
page 11

4.1.2 Seguridad de Hardware

1min
page 17

4 Seguridad Informática

1min
page 13

1 Introducción

1min
page 10

4.1.1 Seguridad Online

1min
pages 15-16
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.