Amenazar a otra persona con publicar imágenes y videos con actitudes eróticas, pornográficas o manteniendo relaciones sexuales
C.
Atacar sitios web con mensajes obsenos
D.
Recibir agresiones a través de mensajes de texto
2.
¿Qué tipo de contenido se utiliza para realizar sextorsión?
A.
Fotografías y videos de las últimas vacaciones con la familia
B.
Videos musicales bajados de Youtube
C.
Imágenes y videos en que la víctima tiene actitudes eróticas, pornográficas o mantiene relaciones sexuales
D.
Contenido falso que es descargado mediante motores de búsqueda, como Google
3.
¿Cómo obtienen los delincuentes los contenidos para realizar sextorsión?
A.
A través de agresiones en redes sociales
B.
Engañan a la víctima para que los entregue de forma voluntaria
C.
Descargan las fotografías que publican sus víctimas en Facebook
D.
Descargan fotografías falsas mediante algún buscador de internet
4.
¿Qué debe hacer si es víctima de sextorsión?
A.
Siga enviando imágenes a quien realiza la sextorsión, para demostrarle que lo tienen sin cuidado sus amenazas
B.
No haga nada. El delincuente se aburrirá de no tener respuesta
C.
Instaure una denuncia en la Fiscalía y aporte las pruebas que tenga, como pantallazos y conversaciones
D.
No denuncie y no le cuente a nadie sobre el tema
5.
¿Dónde denunciar si es víctima de sextorsión?
A.
La sextorsión no es un delito que se pueda denunciar en Colombia
B.
No debo denunciar si soy víctima de Sextorsión por que me pueden seguir y hacer daño
C.
No existen canales de denuncia para este delito
D.
En los canales de denuncia de las redes sociales, en la línea virtual anónima de Te Protejo, en el centro cibernético policial (CAI virtual) y en la Fiscalía
6.
¿Qué hacer si alguien me pide fotografías o vídeos con contenido sexual por internet?
A.
Enviar lo que le piden y seguir conversando con esa persona
B.
Ninguna de las que se mencionan aquí
C.
Pedirle una foto a esa persona y luego enviarle aquello que está pidiendo
D.
No compartir estas imágenes con nadie, no importa el nivel de confianza que tenga
7.
¿A quién debe enviarle imágenes o videos con contenido sexual?
A.
Al novio o la novia de toda la vida
B.
A nadie, no importa el nivel de confianza que se tenga
C.
A quien me pida esos contenidos de forma amable
D.
Al esposo o la esposa
8.
Si en una relación amorosa, su pareja le pide imágenes o videos con contenido sexual, ¿qué debe hacer?
A.
Todas las que se mencionan aquí
B.
Envíelas. Es su pareja y tiene derecho a tenerlas
C.
Simplemente diga no
D.
Pídale también una foto a su pareja y mándele lo que pide
9.
¿Debo denunciar si soy víctima de sextorsión?
A.
Si, en los canales de denuncia de las redes sociales, en la línea virtual anónima Te Protejo, en el CAI virtual o en la Fiscalía
B.
En el CAI mas cercano
C.
No, pues no existen canales de denuncia para este delito
D.
En la estacion de policía mas cercana.
10.
¿Qué debe hacer si su pareja le pide grabar o tomar fotos de sus relaciones sexuales?
A.
No le doy importancia
B.
Dejar que grabe, pero le pido que me envíe el contenido
C.
Dejar que grabe y fotografíe. No hay que ponerle misterio
D.
Simplemente le digo que no
11.
¿En qué consiste el secuestro de dispositivos móviles y aparatos electrónicos?
A.
Usar un celular que no le pertenece para realizar llamadas internacionales y navegar por internet sin permiso
B.
Comprar minutos de celular en lugares públicos, sin la autorización escrita de las empresas de telefonía
C.
Sustraer dispositivos electrónicos, como teléfonos inteligentes, computadores o tabletas digitales, para exigir el pago de un rescate por su devolución
D.
Ninguna de las que se mencionan aquí
12.
¿Cómo evitar el secuestro o robo de dispositivos móviles y aparatos electrónicos?
A.
El usuario debe llevar los dispositivos móviles todo el tiempo en la mano para que no se le pierdan
B.
El usuario debe evitar chatear en la calle, pues presta menos atención a lo que sucede en su entorno
C.
El usuario debe usar sus dispositivos móviles en lugares públicos para demostrar su propiedad
D.
Todas las que se mencionan aquí
13.
¿Qué hacer en caso de secuestro de dispositivos móviles y aparatos electrónicos?
A.
Aprovechar esa oportunidad para comprar otro dispositivo móvil, más moderno y con mas memoria.
B.
Denunciar el robo ante el operador, para dejar los equipos inservibles
C.
Denunciar el robo ante las autoridades.
D.
Ninguna de las anteriores.
14.
¿De los siguientes servicios cuales brindan seguridad a su información almacenada en sus dispositivos móviles
A.
Feedly, Youtube e Instagram
B.
Facebook, Twitter y WhatsApp
C.
Dropbox, Google Drive o iCloud
D.
No existen servicios que brinden seguridad a la información almacenada en dispositivos móviles
15.
¿Cómo evitar la ciberextorsión mediante secuestro de perfiles digitales?
A.
Evite el uso de internet en tiempos libres
B.
No tenga perfiles digitales
C.
Depure sus redes sociales y revise a quienes ha aceptado como amigo. Elimine a quienes no conoce
D.
No se asuste. Los extorsionistas se aburren cuando nadie les pone cuidado
E.
Evite el uso de internet en tiempos libres
F.
No tenga perfiles digitales
16.
¿Qué elementos debe tener en cuenta para prevenir la ciberextorsión por secuestro de perfiles digitales?
A.
Ninguna de las redes sociales es segura. Lo mejor es cerrar los perfiles
B.
No existen elementos para prevenir la ciberextorsión mediante secuestro de perfiles digitales
C.
Usar contraseñas seguras: no use palabras comunes ni números fáciles de descubrir (como la fecha de nacimiento). En sus claves, procure combinar mayúsculas, minúsculas, números y símbolos
D.
Evitar tener perfiles digitales sin consentimiento de los padres
17.
¿Dónde denunciar la ciberextorsión mediante secuestro de perfiles digitales?
A.
En la red social donde sucede
B.
Mejor no denunciar, así los delincuentes se sienten ignorados
C.
A través del CAI virtual
D.
Ninguna de las anteriores.
18.
¿Qué condiciones facilitan la ciberextorsión mediante secuestro de perfiles digitales?
A.
Agredir a otras personas en redes sociales
B.
Descargar fotografías falsas de un buscador
C.
Abrir perfiles en redes sociales
D.
No gestionar la seguridad y privacidad de los perfiles digitales
19.
¿Qué es la ciberextorsión mediante secuestro de perfiles digitales?
A.
Ataques a sitios web
B.
Robar los dispositivos móviles de un usuario para ver sus fotos en Facebook
C.
Envío de mensajes con contenido sexual
D.
Acceso abusivo a redes sociales y servicios de internet para exigir el pago de un “rescate” a sus víctimas para restituir sus condiciones
20.
¿Qué suelen exigir los delincuentes para devolver los perfiles digitales?
A.
Continuar hablando a continuar una relación sentimental
B.
Vídeos personales e íntimos
C.
Que siga enviando fotos
D.
Dinero o favores, entre ellos sexuales
21.
¿Qué es el acceso abusivo a perfiles digitales?
A.
Atacar a alguna persona a través de redes sociales
B.
Agregar a cualquier persona a mis redes sociales
C.
Acceder a redes sociales o correo electrónico ajenos y sin permiso, para hacerse pasar por su propietario
D.
Mandar un correo electrónico para pedirle favores a otra persona
22.
¿Cuáles son las intenciones de quien accede abusivamente a perfiles digitales?
A.
Robar su información personal o ganarse la confianza de sus amigos para estafarlos o robarlos
B.
Ampliar su número de amigos, para tener más personas con quienes conversar
C.
Ser el mejor amigo de sus víctimas y generar confianza en ellas
D.
Ninguna de las que se mencionan aquí
23.
¿A qué perfiles digitales pueden acceder abusivamente?
A.
Todas las que se mencionan aquí
B.
Aplicaciones de mensajería instantánea
C.
Cuentas de correo electrónico
D.
Redes Sociales
24.
¿Cómo puedo evitar el acceso abusivo a perfiles digitales?
A.
Haciendo uso de mis perfiles digitales en redes inalámbricas públicas
B.
Dejando mis perfiles digitales abiertos en computadores de uso público
C.
Brindando mi contraseña solo a personas de confianza
D.
Usando contraseñas seguras y cambiando estas cada 5 o 6 meses
25.
¿Cómo saber si alguien accedió mis perfiles digitales sin permiso?
A.
Antes de que accedan: si se concentra mucho podrá ver la imagen del invasor en su mente
B.
Después de que ha pasado cuando vemos sus efectos, como cambios en la información
C.
Nunca se detecta. Es imposible saberlo
D.
De forma instantánea. Recibiría un SMS con la foto del intruso
26.
¿Cómo puedo darme cuenta que alguien accedió abusivamente a mis perfiles digitales?
A.
Publicaciones que está seguro de no haber realizado
B.
Al ingresar la contraseña esta aparece como invalida
C.
Llamadas de amigos preguntando por mensajes enviados pero que usted no hizo
D.
Todas las que se mencionan aquí
27.
¿Qué características deben tener mis contraseñas para evitar el acceso abusivo a mis perfiles digitales?
A.
Utilizar 12345 como contraseña o la palabra 'Password'
B.
No use palabras de uso común ni números fáciles de descubrir (como la fecha de nacimiento). Procure combinar mayúsculas, minúsculas, números y símbolos
C.
El nombre y apellido
D.
Solo el año de nacimiento
28.
¿Cada cuánto debería cambiar la contraseña de mis cuentas digitales para evitar el acceso abusivo a ellas?
A.
No debo cambiarlas porque es muy segura
B.
Nunca debería cambiar la contraseña
C.
Cada 5 o 6 años
D.
Cada 5 o 6 meses
29.
¿De las siguientes contraseñas cual considera que es segura?
A.
Daniel12345
B.
12345
C.
Dgne16/Dic,4
D.
password
30.
¿Qué debe hacer si alguien accedió de manera abusiva a sus perfiles digitales?
A.
Cerrar todos los perfiles digitales que tengo en internet
B.
Denunciar el caso en las líneas de atención de la red social implicada: allí ayudarán a restaurar mi perfil
C.
Mejor no hacer nada. El delincuente se aburrirá al ver mi información
D.
Abrir otro perfil y abandonar el que ya tenía creado
31.
¿Qué es la suplantación de identidad digital?
A.
Hacerse pasar por otra persona o empresa mediante perfiles falsos en redes sociales o servicios de internet
B.
Cambiar mi foto de perfil
C.
Atacar una persona por redes sociales
D.
Agregar un desconocido en mis redes sociales
32.
¿Cuáles son las intenciones de quien suplanta una identidad digital?
A.
El delincuente busca dañar la imagen de su víctima, robar su información personal o ganarse la confianza de sus amigos para estafarlos o robarlos
B.
Ninguna de las que se mencionan aquí
C.
Mejorar la conversación con sus clientes o amigos
D.
Agregarme como amigo a sus redes sociales
33.
¿Cómo proteger mi identidad digital?
A.
Dejando las sesiones de mis perfiles digitales abiertos en cafés Internet
B.
Cerrando siempre las sesiones (de correos, redes sociales o transacciones), sin importar si uso un computador propio o compartido
C.
Teniendo contraseñas inseguras
D.
Compartiendo mis contraseñas
34.
¿Qué debo hacer si soy víctima de suplantación de identidad?
A.
Denunciar en la red social donde sucede, en sus canales de denuncia y dar a conocer el hecho al CAI virtual
B.
Nada
C.
Cerrar todos los perfiles digitales
D.
Abrir nuevos perfiles en otras redes sociales
35.
¿Cuáles son los canales para denunciar la suplantación de identidad digital?
A.
Ninguna de las que se mencionan aquí
B.
No debo denunciar
C.
En los canales de denuncia de las redes sociales y en el centro cibernético policial (CAI virtual)