{"id":1148,"date":"2026-01-03T21:42:57","date_gmt":"2026-01-04T02:42:57","guid":{"rendered":"https:\/\/lightgoldenrodyellow-mule-638612.hostingersite.com\/?page_id=1148"},"modified":"2026-01-11T18:46:41","modified_gmt":"2026-01-11T23:46:41","slug":"ataques-a-la-identidad-e-intimidad-de-las-mujeres","status":"publish","type":"page","link":"https:\/\/ciberfiloginia.online\/index.php\/ataques-a-la-identidad-e-intimidad-de-las-mujeres\/","title":{"rendered":"Ataques a la identidad e intimidad de las mujeres"},"content":{"rendered":"\n<div style=\"height:24px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"258\" height=\"289\" src=\"https:\/\/ciberfiloginia.online\/wp-content\/uploads\/2026\/01\/seguridad.png\" alt=\"\" class=\"wp-image-1167\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:54px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading alignwide has-text-align-center\" id=\"we-re-a-studio-in-berlin-with-an-international-practice-in-architecture-urban-planning-and-interior-design-we-believe-in-sharing-knowledge-and-promoting-dialogue-to-increase-the-creative-potential-of-collaboration\" style=\"font-size:48px;line-height:1.1\"><strong>Ataques a cuentas en l\u00ednea o dispositivos de una persona para obtener, manipular y\/o publicar informaci\u00f3n de manera no autorizada.<\/strong><\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div style=\"height:51px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Suplantaci\u00f3n y robo de identidad<\/strong><\/h1>\n\n\n\n<p>Es una actividad malintencionada que consiste en <strong>hacerse pasar por otra persona en l\u00ednea usando sus datos personales con el fin de amenazarla o intimidarla. <\/strong>Esto puede hacerse mediante la creaci\u00f3n de perfiles o cuentas falsas en redes sociales o la usurpaci\u00f3n de cuentas de correo o n\u00fameros de tel\u00e9fono que puedan ser utilizados para contactar amistades, familiares, colegas o conocidos de la v\u00edctima con el prop\u00f3sito de entablar comunicaci\u00f3n y tener acceso a informaci\u00f3n sobre ella.<\/p>\n\n\n\n<p>En casos de violencia dom\u00e9stica es frecuente la suplantaci\u00f3n y el robo de identidad de las v\u00edctimas a trav\u00e9s de distintos mecanismos, como la utilizaci\u00f3n de sus datos personales para el uso il\u00edcito de sus tarjetas de cr\u00e9dito o el control de los bienes, para controlar las comunicaciones que entablan con otras personas, o hacerse pasar por familiares o amistades en redes sociales para vigilarlas a trav\u00e9s de esos perfiles.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>Vigilancia y el monitoreo personas<\/strong><\/h1>\n\n\n\n<p>El monitoreo y la vigilancia constantes de las <strong>actividades de una persona en l\u00ednea y fuera de internet <\/strong>o de su ubicaci\u00f3n constituyen formas de violencia que pueden realizarse con la intervenci\u00f3n de diferentes tecnolog\u00edas.<\/p>\n\n\n\n<p>\u2022 Se pueden realizar con un <strong>spyware<\/strong> instalado en el celular de la v\u00edctima para monitorearla clandestinamente o robar su informaci\u00f3n.<\/p>\n\n\n\n<p>\u2022 Tambi\u00e9n se efect\u00faan con dispositivos de geolocalizaci\u00f3n ubicados en autom\u00f3viles o en bolsas de mano, juguetes, c\u00e1maras de vigilancia, asistentes virtuales o dispositivos inteligentes conectados.<\/p>\n\n\n\n<div class=\"wp-block-columns alignwide is-layout-flex wp-container-core-columns-is-layout-d2da2050 wp-block-columns-is-layout-flex\" style=\"margin-bottom:0\">\n<div class=\"wp-block-column has-text-color has-background has-link-color wp-elements-4192a69724e86042ee96426e995ab928 is-layout-flow wp-block-column-is-layout-flow\" style=\"color:#000000;background-color:#8a3a67;padding-top:2em;padding-right:2em;padding-bottom:2em;padding-left:2em\">\n<h2 class=\"wp-block-heading\" id=\"single\" style=\"font-size:40px\"><strong><strong>\u00bfQu\u00e9 es el spyware?<\/strong><\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"446\" height=\"367\" src=\"https:\/\/ciberfiloginia.online\/wp-content\/uploads\/2026\/01\/spyware.png\" alt=\"\" class=\"wp-image-1426\" style=\"aspect-ratio:1.2153272295693456;width:279px;height:auto\"\/><\/figure>\n<\/div>\n\n\n<p>Es un tipo de software malicioso que se instala en los dispositivos de una persona para registrar todo lo que hace, incluidos los mensajes de texto, los correos electr\u00f3nicos, las fotograf\u00edas o hasta todas las teclas pulsadas. Con ciertos tipos de software malicioso, los agresores pueden encender de forma remota la c\u00e1mara o el micr\u00f3fono del tel\u00e9fono m\u00f3vil, rastrear la ubicaci\u00f3n de la v\u00edctima, monitorear el uso de aplicaciones o interceptar llamadas.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-text-color has-background has-link-color wp-elements-a6bff6af44c0acf7df4b2fb25800b423 is-layout-flow wp-block-column-is-layout-flow\" style=\"color:#000000;background-color:#d45c74;padding-top:2em;padding-right:2em;padding-bottom:2em;padding-left:2em\">\n<h2 class=\"wp-block-heading\" id=\"patron\" style=\"font-size:40px\"><strong><strong>\u00bfQu\u00e9 es el doxing o doxxing?<\/strong><\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"446\" height=\"362\" src=\"https:\/\/ciberfiloginia.online\/wp-content\/uploads\/2026\/01\/doxing.png\" alt=\"\" class=\"wp-image-1424\" style=\"aspect-ratio:1.2321090929926086;width:289px;height:auto\"\/><\/figure>\n<\/div>\n\n\n<p>El t\u00e9rmino proviene de la frase en ingl\u00e9s dropping docs y consiste en <strong>la extracci\u00f3n y la publicaci\u00f3n no<\/strong> <strong>autorizadas de informaci\u00f3n personal <\/strong>\u2014como el nombre completo, la direcci\u00f3n, n\u00fameros de tel\u00e9fono, correos electr\u00f3nicos, el nombre del c\u00f3nyuge, familiares e hijos, detalles financieros o laborales\u2014 como una forma de intimidaci\u00f3n o con la intenci\u00f3n de localizar a la persona en \u201cel mundo real\u201d para acosarla.<\/p>\n\n\n\n<p>La informaci\u00f3n personal puede ser publicada en sitios pornogr\u00e1ficos junto con el anuncio de que la v\u00edctima est\u00e1 ofreciendo servicios sexuales.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:31px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns alignwide is-layout-flex wp-container-core-columns-is-layout-d2da2050 wp-block-columns-is-layout-flex\" style=\"margin-bottom:0\">\n<div class=\"wp-block-column has-text-color has-background has-link-color wp-elements-5ca6332e04da0c5041e33a2b3c9f6845 is-layout-flow wp-block-column-is-layout-flow\" style=\"color:#000000;background-color:#edd96e;padding-top:2em;padding-right:2em;padding-bottom:2em;padding-left:2em\">\n<h2 class=\"wp-block-heading\" id=\"single\" style=\"font-size:40px\"><strong><strong>\u00bfQu\u00e9 <strong>Slut shaming<\/strong>?<\/strong><\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"350\" height=\"496\" src=\"https:\/\/ciberfiloginia.online\/wp-content\/uploads\/2026\/01\/Slut-shaming.png\" alt=\"\" class=\"wp-image-1425\" style=\"aspect-ratio:0.7056507186454026;width:258px;height:auto\"\/><\/figure>\n<\/div>\n\n\n<p>El <em>slut shaming<\/em> es una forma de abuso dirigida principalmente contra las mujeres, que busca avergonzarlas por su comportamiento o expresi\u00f3n sexual. Se manifiesta a trav\u00e9s de cr\u00edticas y humillaciones hacia quienes disfrutan de su sexualidad, visten de manera considerada \u201cprovocativa\u201d o incluso han sido v\u00edctimas de violencia sexual. Esta pr\u00e1ctica se sustenta en normas de g\u00e9nero restrictivas que controlan el cuerpo y la sexualidad femenina, reforzando relaciones de desigualdad.<\/p>\n\n\n\n<p>Con la expansi\u00f3n de las redes sociales, el <em>slut shaming<\/em> se ha convertido en una forma frecuente de ciberacoso, afectando especialmente a las adolescentes, quienes pueden sufrir da\u00f1os significativos en su autoestima y bienestar emocional.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-text-color has-background has-link-color wp-elements-1b86164cee2757869172eb83ab19f597 is-layout-flow wp-block-column-is-layout-flow\" style=\"color:#000000;background-color:#a6c61a;padding-top:2em;padding-right:2em;padding-bottom:2em;padding-left:2em\">\n<h2 class=\"wp-block-heading\" id=\"patron\" style=\"font-size:40px\"><strong><strong>\u00bfQu\u00e9 es el <strong>Shaming o bodyshaming<\/strong>?<\/strong><\/strong><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"350\" height=\"496\" src=\"https:\/\/ciberfiloginia.online\/wp-content\/uploads\/2026\/01\/bodyshaming.png\" alt=\"\" class=\"wp-image-1423\" style=\"aspect-ratio:0.7056507186454026;width:270px;height:auto\"\/><\/figure>\n<\/div>\n\n\n<p>El bodyshaming es la pr\u00e1ctica de criticar o humillar a una persona por su aspecto f\u00edsico. Esto puede incluir comentarios negativos sobre el peso, la altura, la forma del cuerpo, el tono de piel, el envejecimiento o cualquier caracter\u00edstica f\u00edsica. Aunque puede afectar a cualquier g\u00e9nero, las mujeres son las principales v\u00edctimas debido a los est\u00e1ndares de belleza poco realistas promovidos por los medios de comunicaci\u00f3n y las redes sociales.<\/p>\n\n\n\n<p>Esta forma de violencia simb\u00f3lica refuerza la idea de que el valor de una mujer est\u00e1 vinculado a su apariencia f\u00edsica. Los comentarios pueden ser directos (por ejemplo, insultos en redes sociales) o indirectos (como burlas encubiertas en im\u00e1genes o memes). Las cr\u00edticas no solo afectan a adolescentes, sino tambi\u00e9n a figuras p\u00fablicas.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:27px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n<\/div><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ataques a cuentas en l\u00ednea o dispositivos de una persona para obtener, manipular y\/o publicar informaci\u00f3n de manera no autorizada. Suplantaci\u00f3n y robo de identidad Es una actividad malintencionada que consiste en hacerse pasar por otra persona en l\u00ednea usando sus datos personales con el fin de amenazarla o intimidarla. Esto puede hacerse mediante la creaci\u00f3n de perfiles o cuentas falsas en redes sociales o la usurpaci\u00f3n de cuentas de correo o n\u00fameros de tel\u00e9fono que puedan ser utilizados para contactar amistades, familiares, colegas o conocidos de la v\u00edctima con el prop\u00f3sito de entablar comunicaci\u00f3n y tener acceso a informaci\u00f3n sobre ella. En casos de violencia dom\u00e9stica es frecuente la suplantaci\u00f3n y el robo de identidad de las v\u00edctimas a trav\u00e9s de distintos mecanismos, como la utilizaci\u00f3n de sus datos personales para el uso il\u00edcito de sus tarjetas de cr\u00e9dito o el control de los bienes, para controlar las comunicaciones que entablan con otras personas, o hacerse pasar por familiares o amistades en redes sociales para vigilarlas a trav\u00e9s de esos perfiles. Vigilancia y el monitoreo personas El monitoreo y la vigilancia constantes de las actividades de una persona en l\u00ednea y fuera de internet o de su ubicaci\u00f3n constituyen formas de violencia que pueden realizarse con la intervenci\u00f3n de diferentes tecnolog\u00edas. \u2022 Se pueden realizar con un spyware instalado en el celular de la v\u00edctima para monitorearla clandestinamente o robar su informaci\u00f3n. \u2022 Tambi\u00e9n se efect\u00faan con dispositivos de geolocalizaci\u00f3n ubicados en autom\u00f3viles o en bolsas de mano, juguetes, c\u00e1maras de vigilancia, asistentes virtuales o dispositivos inteligentes conectados. \u00bfQu\u00e9 es el spyware? Es un tipo de software malicioso que se instala en los dispositivos de una persona para registrar todo lo que hace, incluidos los mensajes de texto, los correos electr\u00f3nicos, las fotograf\u00edas o hasta todas las teclas pulsadas. Con ciertos tipos de software malicioso, los agresores pueden encender de forma remota la c\u00e1mara o el micr\u00f3fono del tel\u00e9fono m\u00f3vil, rastrear la ubicaci\u00f3n de la v\u00edctima, monitorear el uso de aplicaciones o interceptar llamadas. \u00bfQu\u00e9 es el doxing o doxxing? El t\u00e9rmino proviene de la frase en ingl\u00e9s dropping docs y consiste en la extracci\u00f3n y la publicaci\u00f3n no autorizadas de informaci\u00f3n personal \u2014como el nombre completo, la direcci\u00f3n, n\u00fameros de tel\u00e9fono, correos electr\u00f3nicos, el nombre del c\u00f3nyuge, familiares e hijos, detalles financieros o laborales\u2014 como una forma de intimidaci\u00f3n o con la intenci\u00f3n de localizar a la persona en \u201cel mundo real\u201d para acosarla. La informaci\u00f3n personal puede ser publicada en sitios pornogr\u00e1ficos junto con el anuncio de que la v\u00edctima est\u00e1 ofreciendo servicios sexuales. \u00bfQu\u00e9 Slut shaming? El slut shaming es una forma de abuso dirigida principalmente contra las mujeres, que busca avergonzarlas por su comportamiento o expresi\u00f3n sexual. Se manifiesta a trav\u00e9s de cr\u00edticas y humillaciones hacia quienes disfrutan de su sexualidad, visten de manera considerada \u201cprovocativa\u201d o incluso han sido v\u00edctimas de violencia sexual. Esta pr\u00e1ctica se sustenta en normas de g\u00e9nero restrictivas que controlan el cuerpo y la sexualidad femenina, reforzando relaciones de desigualdad. Con la expansi\u00f3n de las redes sociales, el slut shaming se ha convertido en una forma frecuente de ciberacoso, afectando especialmente a las adolescentes, quienes pueden sufrir da\u00f1os significativos en su autoestima y bienestar emocional. \u00bfQu\u00e9 es el Shaming o bodyshaming? El bodyshaming es la pr\u00e1ctica de criticar o humillar a una persona por su aspecto f\u00edsico. Esto puede incluir comentarios negativos sobre el peso, la altura, la forma del cuerpo, el tono de piel, el envejecimiento o cualquier caracter\u00edstica f\u00edsica. Aunque puede afectar a cualquier g\u00e9nero, las mujeres son las principales v\u00edctimas debido a los est\u00e1ndares de belleza poco realistas promovidos por los medios de comunicaci\u00f3n y las redes sociales. Esta forma de violencia simb\u00f3lica refuerza la idea de que el valor de una mujer est\u00e1 vinculado a su apariencia f\u00edsica. Los comentarios pueden ser directos (por ejemplo, insultos en redes sociales) o indirectos (como burlas encubiertas en im\u00e1genes o memes). Las cr\u00edticas no solo afectan a adolescentes, sino tambi\u00e9n a figuras p\u00fablicas.<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1148","page","type-page","status-publish","hentry"],"_hostinger_reach_plugin_has_subscription_block":false,"_hostinger_reach_plugin_is_elementor":false,"_links":{"self":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages\/1148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/comments?post=1148"}],"version-history":[{"count":17,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages\/1148\/revisions"}],"predecessor-version":[{"id":1449,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages\/1148\/revisions\/1449"}],"wp:attachment":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/media?parent=1148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}