{"id":2719,"date":"2024-06-20T07:32:05","date_gmt":"2024-06-20T12:32:05","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2719"},"modified":"2024-07-01T15:15:20","modified_gmt":"2024-07-01T20:15:20","slug":"la-historia-de-marta-victima-de-ciberacoso-y-su-lucha-por-recuperar-su-privacidad","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-historia-de-marta-victima-de-ciberacoso-y-su-lucha-por-recuperar-su-privacidad\/","title":{"rendered":"La historia de Marta: v\u00edctima de ciberacoso y su lucha por recuperar su privacidad"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Marta era una joven brillante y entusiasta, conocida por su calidez y su sonrisa contagiosa. Trabajaba como dise\u00f1adora gr\u00e1fica en una empresa creativa y disfrutaba de una vida social activa. En sus redes sociales, compart\u00eda momentos felices con amigos, sus logros profesionales y su amor por el arte. Sin embargo, lo que comenz\u00f3 como una rutina diaria de compartir su vida en l\u00ednea, se convirti\u00f3 en una pesadilla que afect\u00f3 profundamente su bienestar y su sentido de seguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Todo comenz\u00f3 una tarde cuando Marta recibi\u00f3 un mensaje en su cuenta de Instagram de un perfil desconocido. Al principio, pens\u00f3 que era solo otro seguidor interesado en su trabajo, pero pronto se dio cuenta de que los mensajes eran inquietantemente personales. La persona detr\u00e1s del perfil parec\u00eda saber demasiados detalles sobre su vida, cosas que Marta no recordaba haber compartido p\u00fablicamente. A medida que los d\u00edas pasaban, los mensajes se volvieron m\u00e1s invasivos y amenazantes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Marta intent\u00f3 ignorar los mensajes, pero el acosador no se deten\u00eda. Publicaba comentarios hirientes en sus fotos y enviaba amenazas a su correo electr\u00f3nico personal. El miedo comenz\u00f3 a invadir su d\u00eda a d\u00eda. Se sent\u00eda observada y vigilada todo el tiempo, y su rendimiento en el trabajo empez\u00f3 a verse afectado. La situaci\u00f3n lleg\u00f3 a un punto cr\u00edtico cuando el acosador public\u00f3 informaci\u00f3n privada de Marta en varios foros en l\u00ednea, incluyendo su direcci\u00f3n y n\u00famero de tel\u00e9fono.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Desesperada y asustada, Marta decidi\u00f3 hablar con su jefe y explic\u00f3 la situaci\u00f3n. Su jefe, comprensivo y preocupado, la apoy\u00f3 plenamente. Juntos contactaron a la polic\u00eda y presentaron una denuncia formal. Tambi\u00e9n se pusieron en contacto con un experto en seguridad cibern\u00e9tica para entender c\u00f3mo el acosador hab\u00eda obtenido tanta informaci\u00f3n sobre Marta y c\u00f3mo pod\u00edan protegerse mejor en el futuro.<\/span><\/p>\n<div style=\"position: relative; width: 100%; height: 0; padding-top: 44.4444%; padding-bottom: 0; box-shadow: 0 2px 8px 0 rgba(63,69,81,0.16); margin-top: 1.6em; margin-bottom: 0.9em; overflow: hidden; border-radius: 8px; will-change: transform;\"><iframe style=\"position: absolute; width: 100%; height: 100%; top: 0; left: 0; border: none; padding: 0; margin: 0;\" src=\"https:\/\/www.canva.com\/design\/DAGIBbMbtm4\/KuokpnzuHdC9fVQUqmUNOA\/view?embed\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><br \/>\n<\/iframe><\/div>\n<p><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt; text-align: justify;\">El experto en seguridad descubri\u00f3 que el acosador hab\u00eda utilizado t\u00e9cnicas de ingenier\u00eda social para obtener informaci\u00f3n a trav\u00e9s de amigos y conocidos de Marta en las redes sociales. Tambi\u00e9n se revel\u00f3 que hab\u00eda hackeado algunas de sus cuentas utilizando t\u00e9cnicas de phishing. Con la ayuda de la polic\u00eda y el experto en seguridad, Marta comenz\u00f3 a tomar medidas para recuperar su privacidad. Cambi\u00f3 todas sus contrase\u00f1as, habilit\u00f3 la autenticaci\u00f3n de dos factores en todas sus cuentas y limit\u00f3 dr\u00e1sticamente la informaci\u00f3n que compart\u00eda en l\u00ednea.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">El camino hacia la recuperaci\u00f3n no fue f\u00e1cil. Marta asisti\u00f3 a sesiones de terapia para lidiar con el trauma y el estr\u00e9s que el ciberacoso le hab\u00eda causado. Aprendi\u00f3 a establecer l\u00edmites m\u00e1s firmes en sus interacciones en l\u00ednea y a valorar m\u00e1s su privacidad. Su c\u00edrculo de amigos y familiares se convirti\u00f3 en su mayor fuente de apoyo durante este dif\u00edcil per\u00edodo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Finalmente, la polic\u00eda logr\u00f3 rastrear al acosador, que result\u00f3 ser un antiguo compa\u00f1ero de trabajo con quien Marta hab\u00eda tenido una breve interacci\u00f3n. Fue arrestado y enfrent\u00f3 cargos por ciberacoso y violaci\u00f3n de la privacidad. Aunque el proceso legal fue largo y agotador, Marta encontr\u00f3 consuelo en el hecho de que se estaba haciendo justicia.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">La historia de Marta es un recordatorio impactante de los peligros del ciberacoso y la importancia de proteger nuestra privacidad en el mundo digital. Su valent\u00eda para enfrentar la situaci\u00f3n, buscar ayuda y tomar medidas para protegerse es un ejemplo inspirador para todos nosotros. Hoy, Marta sigue compartiendo su amor por el arte y su creatividad, pero con una mayor conciencia y precauci\u00f3n sobre su presencia en l\u00ednea.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marta era una joven brillante y entusiasta, conocida por su calidez y su sonrisa contagiosa. Trabajaba como dise\u00f1adora&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2810,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,728,244],"tags":[738,739,530,115,116,736,19,737,264,740],"class_list":["post-2719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-historias-o-casos","category-seguridad-de-la-informacion","tag-amenazas-en-redes-sociales","tag-bienestar-digital","tag-ciberacoso","tag-ciberseguridad","tag-ingenieria-social","tag-privacidad-en-linea","tag-proteccion-de-datos","tag-recuperacion-de-privacidad","tag-seguridad-digital","tag-terapia-por-ciberacoso"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-HR","jetpack-related-posts":[{"id":1412,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-puede-garantizar-la-proteccion-de-datos-en-el-contexto-de-las-redes-sociales\/","url_meta":{"origin":2719,"position":0},"title":"\u00bfC\u00f3mo se puede garantizar la protecci\u00f3n de datos en el contexto de las redes sociales?","author":"Oscar Ordo\u00f1ez","date":"mayo 25, 2023","format":false,"excerpt":"En la era digital actual, las redes sociales han transformado la forma en que nos comunicamos y compartimos informaci\u00f3n. Sin embargo, con esta creciente interconexi\u00f3n, surge la preocupaci\u00f3n por la protecci\u00f3n de datos personales. Es crucial comprender los riesgos asociados con el uso de las redes sociales y tomar medidas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/mega-breach-estan-tus-datos-en-peligro\/","url_meta":{"origin":2719,"position":1},"title":"Mega-Breach 2024: \u00bfEst\u00e1n Tus Datos en Peligro?","author":"Oscar Ordo\u00f1ez","date":"enero 25, 2024","format":false,"excerpt":"\u00bfHas pensado alguna vez en la seguridad de tu informaci\u00f3n personal en l\u00ednea? En el mundo digital actual, un evento en enero de 2024 ha sonado las alarmas sobre la protecci\u00f3n de nuestros datos: el \"Mega-Breach\". Una filtraci\u00f3n sin precedentes, que ha expuesto m\u00e1s de 26 mil millones de registros.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3253,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/mucho-cuidado-con-las-fotos-que-tomas-donde-aparecen-los-hijos-de-tus-colaboradores\/","url_meta":{"origin":2719,"position":2},"title":"Mucho cuidado con las fotos que tomas donde aparecen los hijos de tus colaboradores","author":"Juan C.","date":"mayo 8, 2025","format":false,"excerpt":"En Colombia, proteger la privacidad de los menores es fundamental para garantizar su seguridad, es por ello que la Superintendencia de Industria y Comercio ha emitido una serie de recomendaciones esenciales para salvaguardar los datos personales de ni\u00f1os, ni\u00f1as\u00a0 y adolescentes. Aqu\u00ed exploraremos cu\u00e1les son esos consejos, los peligros de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-177.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-177.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-177.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-177.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-177.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2428,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/sabe-usted-que-son-los-data-broker-y-como-protegerse-de-sus-actividades\/","url_meta":{"origin":2719,"position":3},"title":"\u00bfSabe usted qu\u00e9 son los Data Br\u00f3ker y c\u00f3mo protegerse de sus actividades?","author":"Oscar Ordo\u00f1ez","date":"mayo 14, 2024","format":false,"excerpt":"Los Data Br\u00f3ker son empresas especializadas en recopilar, analizar y comercializar datos de individuos y organizaciones. Para realizar su labor, estas empresas acuden a diversas fuentes de informaci\u00f3n, como pueden ser registros p\u00fablicos, bases de datos de transacciones comerciales, registros de internet, redes sociales, y encuestas, consolidando as\u00ed bases de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2454,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-de-proteccion-de-datos-personales-entro-del-metaverso\/","url_meta":{"origin":2719,"position":4},"title":"\u00bfCu\u00e1les son los desaf\u00edos de Protecci\u00f3n de Datos Personales dentro del Metaverso?","author":"Oscar Ordo\u00f1ez","date":"mayo 30, 2024","format":false,"excerpt":"El Metaverso es un espacio virtual expansivo y tridimensional donde los usuarios interact\u00faan a trav\u00e9s de avatares digitales tal espacio aprovecha las nuevas\u00a0 tecnolog\u00edas como la\u00a0 realidad virtual y la aumentada, permiti\u00e9ndoles a los usuarios experiencias sociales inmersivas sin tener que estar f\u00edsicamente en un determinado espacio. Dentro del Metaverso\u00a0\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tus-datos-personales-estan-realmente-protegidos-en-colombia\/","url_meta":{"origin":2719,"position":5},"title":"\u00bfTus datos personales est\u00e1n realmente protegidos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 27, 2025","format":false,"excerpt":"En la era digital, donde cada clic deja una huella y cada interacci\u00f3n genera datos, la protecci\u00f3n de la informaci\u00f3n personal se ha convertido en una prioridad. Desde redes sociales hasta compras en l\u00ednea, nuestras vidas est\u00e1n cada vez m\u00e1s expuestas. Pero, en el contexto colombiano, \u00bfrealmente estamos protegidos? Acomp\u00e1\u00f1anos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2719"}],"version-history":[{"count":3,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2719\/revisions"}],"predecessor-version":[{"id":2725,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2719\/revisions\/2725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2810"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}