Commit 3e44374e authored by martu's avatar martu

solo posts

parent d8094773
I"{"source"=>"/home/martu/myblog", "destination"=>"/home/martu/myblog/_site", "collections_dir"=>"", "cache_dir"=>".jekyll-cache", "plugins_dir"=>"_plugins", "layouts_dir"=>"_layouts", "data_dir"=>"_data", "includes_dir"=>"_includes", "collections"=>{"posts"=>{"output"=>true, "permalink"=>"/:categories/:year/:month/:day/:title:output_ext"}}, "safe"=>false, "include"=>[".htaccess"], "exclude"=>[".sass-cache", ".jekyll-cache", "gemfiles", "Gemfile", "Gemfile.lock", "node_modules", "vendor/bundle/", "vendor/cache/", "vendor/gems/", "vendor/ruby/"], "keep_files"=>[".git", ".svn"], "encoding"=>"utf-8", "markdown_ext"=>"markdown,mkdown,mkdn,mkd,md", "strict_front_matter"=>false, "show_drafts"=>nil, "limit_posts"=>0, "future"=>false, "unpublished"=>false, "whitelist"=>[], "plugins"=>["jekyll-feed"], "markdown"=>"kramdown", "highlighter"=>"rouge", "lsi"=>false, "excerpt_separator"=>"\n\n", "incremental"=>false, "detach"=>false, "port"=>"4000", "host"=>"127.0.0.1", "baseurl"=>"", "show_dir_listing"=>false, "permalink"=>"date", "paginate_path"=>"/page:num", "timezone"=>nil, "quiet"=>false, "verbose"=>false, "defaults"=>[], "liquid"=>{"error_mode"=>"warn", "strict_filters"=>false, "strict_variables"=>false}, "kramdown"=>{"auto_ids"=>true, "toc_levels"=>"1..6", "entity_output"=>"as_char", "smart_quotes"=>"lsquo,rsquo,ldquo,rdquo", "input"=>"GFM", "hard_wrap"=>false, "guess_lang"=>true, "footnote_nr"=>1, "show_warnings"=>false}, "title"=>"El blog de Martu", "email"=>"m4rtu[arroba]riseup.net", "description"=>"algo de alguna isla...", "url"=>"http://localhost:4000", "twitter_username"=>"isla_martu", "theme"=>"minima", "livereload_port"=>35729, "serving"=>true, "watch"=>true}:ET
\ No newline at end of file
I"J<p>Las típicas recomendaciones para una contraseña segura son:</p>
:ET
\ No newline at end of file
I"m <h1 id="cheklist-de-cuidados-básicos-para-computadoras">Cheklist de cuidados básicos para computadoras</h1>
<p>✅ Tengo pegatinita en la cámara.</p>
<p>✅ Tengo una contraseña para el inicio de sesión (¡fuerte!). (<a href="https://securityinabox.org/en/guide/basic-security/windows/#how-to-password-protect-a-windows-user-account">Sigue aquí</a>)</p>
<p>✅ Mi equipo se suspende a los pocos minutos de no usarlo. (<a href="https://securityinabox.org/en/guide/basic-security/windows/#screen-lock">Sigue aquí</a>)</p>
<p>✅ ¡Mi sistema operativo está actualizado! (<a href="https://securityinabox.org/en/guide/basic-security/windows/#system-updates-windows-7---8.1">Sigue aquí</a>)</p>
<p>✅ Mis programas instalados están actualizados (en su última versión)</p>
<p>✅ Mi antivirus está actualizado y la base de datos de virus también. Si uso Windows 8 o 10 puedo usar Windows Defender (ya viene instalado).</p>
<p>✅ No tengo varios antivirus instalados a la vez.</p>
<p>✅ Reviso periódicamente mi equipo con un antimalware. (Por ejemplo: malwarebytes - uso la versión de prueba y luego desinstalo)</p>
<p>✅ Tengo el firewall activado (<a href="https://securityinabox.org/en/guide/basic-security/windows/#windows-firewall">Sigue aquí</a>)</p>
<p>✅ No instalo programas de webs desconocidas o no oficiales. ¡NUNCA DE SOFTONIC!</p>
<p>✅ Tengo habilitada la opción de ver la extensión de los archivos y de ver los archivos ocultos.</p>
<p>✅ No ejecuto archivos con la extensión .exe u otras que no reconozco o que no sé que que son, podrían ser virus.</p>
<p>✅ Paso el antivirus por los pendrives que han estado en otros equipos ajenos. Los formateo con frecuencia.</p>
<p>✅ Hago copias de seguridad periódicamente, que guardo de forma segura en otro disco duro/dispositivo.</p>
<p>✅ Tengo mi información ordenada y elimino los archivos que no necesito, vacío la papelera con frecuencia.</p>
<p>✅ Si creo que mi equipo no funciona correctamente me intereso en detectar porqué, converso con compañeras con más conocimientos técnicos. Quizás sea necesario formatear el equipo, renovar/ampliar componentes o incluso sustituirlo.</p>
<p>✅ Los recipientes con líquidos cercanos a mi equipo siempre tienen tapa (botellas con tapón, tazas con tapa, termos cerrados)</p>
<p>✅ No tengo post-its con contraseñas apuntadas en mi escritorio. Tampoco en papeles o libretas.</p>
<p>✅ Uso un gestor de contraseñas, como KeePassXC</p>
<p><em>Esta es una lista en construcción, escríbeme si crees que sería bueno añadir más cositas</em></p>
<p>Puedes descargar en formato pdf <a href="/media/cheklist_seg_basica_equipos.pdf">aquí</a>.</p>
<p><br /></p>
<center><i>Trato de mantener ese equilibrio entre cuidados y "productividad".</i></center>
<p><img src="/media/somos.png" alt="ciberseguras" /></p>
<center>(imagen de ciberseguras.org)</center>
:ET
\ No newline at end of file
I"„<h1 id="ejercicio-para-identificar-que-es-información-sensible">Ejercicio para identificar que es “información sensibleâ€</h1>
:ET
\ No newline at end of file
I"+<h1 id="algunos-servicios-de-correo-seguro">Algunos servicios de correo seguro</h1>
<h3 id="proyectos-activistas">Proyectos activistas:</h3>
<ul>
<li>Riseup: <a href="https://riseup.net/es">https://riseup.net/es</a> - Requiere una invitación (puedes pedírmela a mi m4rtu[arroba]riseup.net) o rellenar un formulario y en unos días te contestan.</li>
<li>Disroot: <a href="https://user.disroot.org/">https://user.disroot.org/</a></li>
<li>Autistici: <a href="https://www.autistici.org/">https://www.autistici.org/</a></li>
</ul>
<p>(recuerda donar si usas alguno de estos servicios)</p>
<h3 id="empresas">Empresas:</h3>
<ul>
<li>Tutanota: <a href="https://tutanota.com/es/">https://tutanota.com/es/</a></li>
<li>ProtonMail: <a href="https://protonmail.com/">https://protonmail.com/</a></li>
</ul>
:ET
\ No newline at end of file
I"Í<h1 id="guía-rápida-para-activistas-como-transitar-de-google-a-otros-servicios-más-seguros-y-libres">Guía rápida para activistas: como transitar de google a otros servicios más seguros y libres</h1>
:ET
\ No newline at end of file
I"s<h1 id="cheklist-de-cuidados-básicos-para-computadoras">Cheklist de cuidados básicos para computadoras</h1>
:ET
\ No newline at end of file
I"7<h1 id="servicios-de-pads">Servicios de pads</h1>
:ET
\ No newline at end of file
I"s<h1 id="cheklist-de-cuidados-básicos-para-computadoras">Cheklist de cuidados básicos para computadoras</h1>
:ET
\ No newline at end of file
I"…<h1 id="ejercicio-para-identificar-que-es-información-sensible">Ejercicio para identificar que es “información sensibleâ€</h1>
<ol>
<li>Lista todos los dispositivos/lugares donde almacenas información, incluyendo:</li>
</ol>
<ul>
<li>Algunos dispositivos podrían ser:
<ul>
<li>Ordenadores/computadoras (personal, de trabajo, compartido)</li>
<li>Móviles/celulares (personal, de trabajo)</li>
<li>Tablets (personal, de trabajo, compartido)</li>
<li>Discos duros externos</li>
<li>Pendrives o llaves USB</li>
<li>Cámaras de vídeo y fotos</li>
<li>Tarjetas SD y microSD</li>
</ul>
</li>
<li>Otros lugares podrían ser:
<ul>
<li>Servidores de almacenamiento online - nubes (GoogleDrive, Dropbox, OneDrive, NextCloud, etc).</li>
<li>Servidores de correo electrónicos (Servidores de Gmail, Hotmail, Yahoo, RiseUp, etc)- ¿Tus correos quedan almacenados en el servidor de correo de la empresa/organización que te da el servicio de correo?.</li>
<li>Servidores de mensajería instantánea (Servidores de whatsapp, telegram, Signal, Wire, etc) - ¿Tus mensajes y archivos intercambiados por mensajería instantánea quedan almacenados en sus servidores?</li>
<li>Servidores de almacenamiento en red local (NAS) - en algunas organizaciones, empresas o comunidades se usan estos servidores.</li>
<li>Servidor de alojamiento web - por ejemplo si tienes una web con formularios y ahí recibes mensajes.</li>
</ul>
</li>
</ul>
<ol>
<li>
<p>Haz una tabla con todos estos lugares, por ejemplo así:</p>
<table>
<thead>
<tr>
<th>Mi compu personal</th>
<th>Compu del trabajo</th>
<th>Movil</th>
<th>Disco duro externo</th>
<th>Nube</th>
<th>Correo</th>
</tr>
</thead>
<tbody>
<tr>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
</tr>
</tbody>
</table>
</li>
<li>
<p>Escribe debajo de cada cabecera la info que tienes en cada dispositivo/lugar, intenta incluir todos los detalles que puedas.</p>
</li>
</ol>
<table>
<thead>
<tr>
<th>Mi compu personal</th>
<th>Compu del trabajo</th>
<th>Movil</th>
<th>Disco duro externo</th>
<th>Nube</th>
<th>Correo</th>
</tr>
</thead>
<tbody>
<tr>
<td>Mis CVs</td>
<td>Informes sobre la situación de los DD.HH en mi región</td>
<td>Toda mi agenda de contactos</td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td>Fanzines</td>
<td>Investigación osint sobre grupos de ultraderecha</td>
<td>Fotos de viajes</td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td>Fotos de mi familia y viajes</td>
<td>Datos personales e historial de usuarias del servicio de atención</td>
<td>Carteles de convocatorias</td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td>Documentales Activistas</td>
<td> </td>
<td>Fotos con contenido sexual</td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td>Porno lésbico</td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
</tr>
</tbody>
</table>
<ol>
<li>Trata de ordenar la información de más o menos sensible, según tu propia valoración. Sitúa la información más sensible más arriba en la tabla y la menos sensible más abajo. Puedes añadir una nueva columna para evaluar el grado de sensibilidad. O también puedes usar colores.</li>
</ol>
<table>
<thead>
<tr>
<th>Sensibilidad</th>
<th>Mi compu personal</th>
<th>Compu del trabajo</th>
<th>Movil</th>
<th>Disco duro externo</th>
<th>Nube</th>
<th>Correo</th>
</tr>
</thead>
<tbody>
<tr>
<td>+++</td>
<td>Mis CVs</td>
<td>Informes sobre la situación de los DD.HH en mi región</td>
<td>Toda mi agenda de contactos</td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td> </td>
<td>Fanzines</td>
<td>Investigación osint sobre grupos de ultraderecha</td>
<td> </td>
<td>Fotos de viajes</td>
<td> </td>
<td> </td>
</tr>
<tr>
<td> </td>
<td>Fotos de mi familia y viajes</td>
<td>Datos personales e historial de usuarias del servicio de atención</td>
<td>Carteles de convocatorias</td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td> </td>
<td>Documentales Activistas</td>
<td> </td>
<td>Fotos con contenido sexual</td>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td>- - -</td>
<td>Porno lésbico</td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
<td> </td>
</tr>
</tbody>
</table>
<ol>
<li>Algunas preguntas que puedes hacerte para evaluar el grado de sensibilidad de la información que almacenas:
<ul>
<li>¿Contiene <strong>información personal identificable (IPI)</strong> de ti o de otras personas?
La IPI es información que identifica a una persona de forma única, por ejemplo:
<ul>
<li>el número de DNI, NIE o Pasaporte</li>
<li>el nombre legal completo</li>
<li>una foto de la cara</li>
<li>la matricula del coche</li>
<li>el número de teléfono (cuando está relacionado con un pasaporte/ID)</li>
<li>datos biometricos (huella dactilar, iris, etc)</li>
<li>numero de la seguridad socia</li>
</ul>
</li>
<li>¿Contiene <strong>información personal sensible</strong> tuya o de otras personas?
La IPS es información con la que potencialmente se podría discriminar, criminalizar o vulnerar la privacidad de una persona, por ejemplo:
<ul>
<li>el historial médico</li>
<li>el historial de antecedentes personales</li>
<li>identidad sexual / orientación sexuales</li>
</ul>
</li>
</ul>
</li>
</ol>
<p>–&gt; Si la info que estás evaluando contiene IPI o IPS mía o de otras personas: entonces la info es sensible.</p>
<ol>
<li>Otras preguntas que puedes hacerte:
<ul>
<li>¿Qué pasaría si actorxs interesadxs accedieran a la información?</li>
<li>
<p>¿Qué tan grabe sería para tu organización? ¿para ti?</p>
<ul>
<li>Si sería muy grabe: la info es muy sensible</li>
<li>Si supusiera un costo importante pero superable: la info es sensible</li>
<li>Si el impacto sería mínimo: la info no sensible</li>
</ul>
</li>
</ul>
</li>
</ol>
:ET
\ No newline at end of file
I"s<p>Hace unos años asistí a un taller de processing con Alba G. Corral y me salió este #StopMachitrolls</p>
:ET
\ No newline at end of file
I"D<h2 id="que-es-eso-del-doxxing">¿Que es eso del doxxing?</h2>
:ET
\ No newline at end of file
I"<h1 id="guía-rápida-para-activistas-como-transitar-de-google-a-otros-servicios-más-seguros-y-libres">Guía rápida para activistas: como transitar de google a otros servicios más seguros y libres</h1>
<ul>
<li>gmail –&gt; <a href="https://riseup.net/es/email">https://riseup.net/es/email</a> u <a href="/activistas/2020/02/05/correos-seguros.html">otros</a>.</li>
<li>google groups –&gt; <a href="https://riseup.net/es/lists">https://riseup.net/es/lists</a></li>
<li>google docs (con info publica)–&gt; <a href="https://pad.riseup.net">https://pad.riseup.net</a> u <a href="/activistas/2020/02/05/pads.html">otros</a></li>
<li>google docs (con info sensible) –&gt; <a href="https://cryptpad.fr/">https://cryptpad.fr/</a></li>
<li>google forms –&gt; <a href="https://framaforms.org/">https://framaforms.org/</a></li>
</ul>
<p><strong>Otros servicios interesantes que quizás tu colectiva necesita:</strong></p>
<ul>
<li>Mensajería instantánea (tipo whatsapp): <a href="https://www.signal.org/">https://www.signal.org/</a></li>
<li>Video-llamadas de grupo: <a href="https://meet.greenhost.net/">https://meet.greenhost.net/</a></li>
<li>Blogs: <a href="https://noblogs.org/">https://noblogs.org/</a></li>
<li>Encuestas (tipo doodle): <a href="https://framadate.org/">https://framadate.org/</a> o <a href="https://poll.disroot.org/">https://poll.disroot.org/</a></li>
<li>Calendario: <a href="https://framagenda.org/">https://framagenda.org/</a> o <a href="https://tutanota.com/es/calendar/">https://tutanota.com/es/calendar/</a></li>
</ul>
<p>Y RECUERDA: ESTOS SERVICIOS NO SON TAN BONITOS (AUNQUE ALGUNOS SÍ!) COMO LOS DE GOOGLE, PERO TRABAJAN PARA QUE ACTIVISTAS COMO TÚ PUEDAN SEGUIR LUCHANDO! TEN PACIENCIA!</p>
<p>Si tu colectiva puede ¡DONA!</p>
:ET
\ No newline at end of file
I"<p>Hace unos años asistí a un taller de processing con Alba G. Corral y me salió este #StopMachitrolls</p>
<div>
<iframe width="800" height="800" src="https://martu.xyz/machi/machi.html" frameborder="0" allowfullscreen="allowfullscreen">
</iframe>
</div>
:ET
\ No newline at end of file
I"<h1 id="servicios-de-pads">Servicios de pads</h1>
<p>Un pad es un documento colaborativo en línea. Un servicio de pads permite crear y usar estos pads. Muchos de estos servicios usan el software de código abierto <a href="https://etherpad.org/">Etherpad</a>.</p>
<p>Pads sin contraseña en servidores feministas/activistas:</p>
<ul>
<li><a href="https://pad.kefir.red/">https://pad.kefir.red/</a></li>
<li><a href="https://pad.riseup.net/">https://pad.riseup.net/</a></li>
<li><a href="https://antonieta.vedetas.org/">https://antonieta.vedetas.org/</a></li>
<li><a href="https://pad.gaia.red/">https://pad.gaia.red/</a></li>
</ul>
<p>Pads con contraseña (tienes que registrarte y añadirle contraseña en las propiedades): <a href="https://cryptpad.fr/">https://cryptpad.fr/</a></p>
:ET
\ No newline at end of file
I"Y<h1 id="algunos-servicios-de-correo-seguro">Algunos servicios de correo seguro</h1>
:ET
\ No newline at end of file
I"s<p>Pues ayer aprendí a usar un nodo de Tor concreto para salir a internet! No es un misterio muy grande!</p>
:ET
\ No newline at end of file
I"ð<p>Pues este es un blog creado con Jekyll y alojado en una miniservidora autónoma. A veces estará online y otras no! Aquí intentaré traer algún contenido interesante sobre hackfeminismo, algún tutorialcito, algo de alguna isla…</p>
:ET
\ No newline at end of file
I"„<h1 id="ejercicio-para-identificar-que-es-información-sensible">Ejercicio para identificar que es “información sensibleâ€</h1>
:ET
\ No newline at end of file
I"Í<h1 id="guía-rápida-para-activistas-como-transitar-de-google-a-otros-servicios-más-seguros-y-libres">Guía rápida para activistas: como transitar de google a otros servicios más seguros y libres</h1>
:ET
\ No newline at end of file
I"V<p>En serio, ¿cómo creo contraseñas realmente seguras que pueda recordar?</p>
:ET
\ No newline at end of file
I"<p>Las típicas recomendaciones para una contraseña segura son:</p>
<ul>
<li>que sea larga: al menos 8 caracteres (aunque ya caso todo el mundo recomienda 16)</li>
<li>que tenga números</li>
<li>que tenga mayúsculas y minúsculas</li>
<li>que tenga caracteres especiales (¿?!#&amp;…)</li>
<li>que no tenga palabras del diccionario</li>
<li>que no tenga fechas</li>
<li>que no tenga información personal</li>
<li>que no tenga información del servicio para el que estas creando la contraseña</li>
</ul>
<p>Fuente: <a href="https://en.wikipedia.org/wiki/Password_policy">https://en.wikipedia.org/wiki/Password_policy</a></p>
<p>Entonces llega el momento de hacerse una cuenta y está bastante difícil ponerse creativa con todas estas limitaciones, incluso para las personas que estamos concienciadas con la importancia de una buena contraseña.</p>
<p>Si se trata de contraseñas que no tienes que recordar, pues lo mejor es usar un gestor de contraseñas como keepassxc o keepassx que te las puede generar y almacenar, pero ¿Qué pasa cuando es una contraseña que si tienes que recordar? Como la del correo, la de cifrado del disco de la computadora o la del propio gestor de contraseñas</p>
<p>En <a href="https://securityinabox.org/es/guide/passwords/">Security in a box</a> se recomienda usar “frases de contraseña”, es decir, usar una frase en vez de una palabra para una contraseña. Nos muestran esta reveladora tabla:</p>
<table>
<thead>
<tr>
<th>Ejemplo de contraseña</th>
<th>Número de combinaciones</th>
<th>Tiempo para descifrar</th>
</tr>
</thead>
<tbody>
<tr>
<td>Morada</td>
<td>9,000</td>
<td>Inmediato</td>
</tr>
<tr>
<td>AlfombraMorada</td>
<td>79 millones</td>
<td>Menos de un día</td>
</tr>
<tr>
<td>AlfombraMoradaSalto</td>
<td>699 mil millones</td>
<td>Menos de un día</td>
</tr>
<tr>
<td>AlfombraMoradaSaltoGaraje</td>
<td>6,000 trillones</td>
<td>Cuatro días</td>
</tr>
<tr>
<td>AlfombraMoradaSaltoGarajeTinte</td>
<td>55 millones de trillones</td>
<td>Casi un siglo</td>
</tr>
<tr>
<td>AlfombraMoradaSaltoGarajeTinteR4ro</td>
<td>488 billones de trillones</td>
<td>7,695 siglos</td>
</tr>
</tbody>
</table>
<p>Estas tablas se basaron en calculos de http://www.passfault.com/</p>
<p>Fuente <a href="https://securityinabox.org/es/guide/passwords/">https://securityinabox.org/es/guide/passwords/</a></p>
<p>Como se puede ver contraseñas con 5 palabras del diccionario pueden muy fuertes. Parece que hay una corriente que propone usar este tipo de contraseñas en vez de contraseñas con números, caracteres especiales y otras cosas difíciles de recordar pero cortas.</p>
<p>Se propone usar un “diceware” para elegir palabras aleatorias, que consiste en usar 5 dados para escoger palabras de una lista. Aquí explican un ejemplo de como hacerlo <a href="https://www.eff.org/dice">https://www.eff.org/dice</a>.</p>
<p>Me pregunto si no de podría usar un libro abriendo páginas al azar u otro tipo de documentos con texto.</p>
<p>Como conclusión, parece que usar frases como contraseñas que contengan mas de 5 palabras aleatorias (siendo las palabras de mas de 4 caracteres) es seguro.</p>
<p>Comprobé la contraseña “AlfombraMoradaSaltoGarajeTinte” en <a href="http://www.passfault.com/">http://www.passfault.com/</a> y en <a href="https://keepassxc.org/">keepassxc</a>, que tiene un calculador de entropía, y parece que es excelente!</p>
:ET
\ No newline at end of file
I"Y<h1 id="algunos-servicios-de-correo-seguro">Algunos servicios de correo seguro</h1>
:ET
\ No newline at end of file
I"D<h2 id="que-es-eso-del-doxxing">¿Que es eso del doxxing?</h2>
:ET
\ No newline at end of file
I"7<h1 id="servicios-de-pads">Servicios de pads</h1>
:ET
\ No newline at end of file
I"s<p>Pues ayer aprendí a usar un nodo de Tor concreto para salir a internet! No es un misterio muy grande!</p>
:ET
\ No newline at end of file
I"›!<h2 id="que-es-eso-del-doxxing">¿Que es eso del doxxing?</h2>
<p><em>Doxxing</em>, es eso de buscarnos en internet a conciencia, recolectar nuestra <strong>información personal identificable</strong> (como el nombre legal, la dirección de casa y/o de trabajo, el teléfono, el mail, la matricula del coche, etc) y nuestra <strong>información personal sensible</strong> (como nuestra orientación sexual, historial médico, antecedentes penales, creencias religiosas, pertenencia a colectivos o cualquier otra información con la que se nos pueda discriminar o criminalizar) que pueda estar por algún lugar de la red, para luego publicarla en internet toda junta con la intención de dañarnos, de que se nos encuentre, se nos localice, de que otras personas nos acosen por mail o por teléfono, etc. Esta es una forma de violencia en internet que suelen enfrentar las activistas, las defensoras de derechos humanos y las mujeres y personas LGTBIQ en general.</p>
<p>Puede venir unida de <em>outing</em> (que alguien difunda tu orientacion/identidad sexual sin consentimiento), porno venganza o difusión de imágenes sexuales sin consentimiento, etc.</p>