SlideShare una empresa de Scribd logo
1 de 10
Navega
r
segura
por Internet de
forma
Elaborado por:Salazar Solorio Brandon Francisco
Introducció
n
La protección de nuestros datos personales y confidenciales debe
realizarse de
manera muy responsable y a conciencia, ya que hoy en día ha
incrementado el uso de internet ya sea para hacer compras, uso de
servicios bancarios en línea o para redes sociales.
Se debe tener en conocimiento que de no ser así podemos ser
víctimas de
agresiones virtuales, de robo de identidad, fraude o mal uso del
patrimonio
financiero.
La huella
digital
E
s
el registro
de
todos aquello
s
sitios que
visitamos y se
asocian a
nuestra identidad
alaccede
r
a ellos y
cuyo
web,
rastro qued
a
en el
navegado
r
de la la
s
aplicaciones
denuestro teléfono,
etc.
Cada vez que hacemos un post o damos
un like
o hacemos un view, vamos dejando
vestigio de
que estuvimos ahí.
La privacidad
digital
Es el derecho que todos tenemos como
usuarios
de cualquier red de proteger nuestra
información personal, identidad, datos
confidenciales, etc., de
maner
a
que nadi
e
pued
e
obligarno
s
a
proporcionar
compartir.
informació
n
que no deseemo
s
Prevención del
ciberbullying
Ciberbullying es el acoso psicológico que
se
produce a través de
los
medios
tecnológicoscomo son el internet, teléfono móvil, los
videojuegos, etc., es
una
agresión muy
comúnentre adolescentes y niños con la intención
de
dañarlos.
S
e
deb
e
busca
r
apoy
o
con familiare
s
y/o
amigos más
cercanos.
Prevención del
sexting
Sextin
g
es el enví
o
de fotos o video
s
de
contenido sexual hechas por uno
mismo y
enviadas a otras personas a través del
teléfono
móvil, lo
cual
en
ocasiones,
pued
e
ser
propagado invadiendo nuestra
privacidad.
Debemos evitar enviar este tipo de
archivos y
cuidar de nuestra integridad.
Recomendacion
es
1.
2.
3.
4.
Nunca ingresar nuestros datos de personales en sitios web
desconocidos.
Siempre revisar el aviso de privacidad y certificado de seguridad de los
sitios.
Evitar realizar compras o transferencias electrónicas en cibercafés.
Cuando se es víctima de ciberbullying se debe comunicar
inmediatamente a
los familiares y/o amigos más cercanos para tomar acciones.
No se debe favorecer a la producción, transmisión o propagación de
fotos y/o videos con contenido sexual.
5.
Reflexión
final
Es muy importante proteger nuestra integridad como personas, tanto en
la vida
cotidiana como en la web, debemos ser precavidos al navegar en internet,
cuando
llenamos formularios, la información financiera que proporcionamos,
que los
sitios web sean auténticos y cuidar lo que compartimos en las redes
sociales, ya
sean referencias personales, fotos o
videos.
Por eso es trascendental definir medidas de protección de nuestros
datos
personales y hacer uso de nuestro derecho de confidencialidad.
Fuentes de
consulta
Miriam J. Padilla Espinoza, Universidad Nacional Autónoma de México, Revista Reguridad No. 13, El Poder de
Proteger tu
Información [en línea] https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-
informaci%C3%B3n , consultado el 27 de marzo de 2018.
Navega seguro por Internet, Paso 6: Ciberbullying, grooming y sexting [en línea]
http://navegaseguroporinternet.blogspot.mx/p/paso-5.html , consultado el 27 de marzo de
2018.
Salazarsolorio brandonfrancisco m01_s2ai3

Más contenido relacionado

La actualidad más candente

Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happjhoanpolo2
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happgeancarlo uribe castro
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internettatianatobon989
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3lagarto2204
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 

La actualidad más candente (19)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 

Similar a Salazarsolorio brandonfrancisco m01_s2ai3

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxerikajasso7
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedGabrielMata14
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxDanielaRivas88
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxCynthiaElizabethUrru
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 

Similar a Salazarsolorio brandonfrancisco m01_s2ai3 (20)

Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptx
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptx
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Salazarsolorio brandonfrancisco m01_s2ai3

  • 1. Navega r segura por Internet de forma Elaborado por:Salazar Solorio Brandon Francisco
  • 2. Introducció n La protección de nuestros datos personales y confidenciales debe realizarse de manera muy responsable y a conciencia, ya que hoy en día ha incrementado el uso de internet ya sea para hacer compras, uso de servicios bancarios en línea o para redes sociales. Se debe tener en conocimiento que de no ser así podemos ser víctimas de agresiones virtuales, de robo de identidad, fraude o mal uso del patrimonio financiero.
  • 3. La huella digital E s el registro de todos aquello s sitios que visitamos y se asocian a nuestra identidad alaccede r a ellos y cuyo web, rastro qued a en el navegado r de la la s aplicaciones denuestro teléfono, etc. Cada vez que hacemos un post o damos un like o hacemos un view, vamos dejando vestigio de que estuvimos ahí.
  • 4. La privacidad digital Es el derecho que todos tenemos como usuarios de cualquier red de proteger nuestra información personal, identidad, datos confidenciales, etc., de maner a que nadi e pued e obligarno s a proporcionar compartir. informació n que no deseemo s
  • 5. Prevención del ciberbullying Ciberbullying es el acoso psicológico que se produce a través de los medios tecnológicoscomo son el internet, teléfono móvil, los videojuegos, etc., es una agresión muy comúnentre adolescentes y niños con la intención de dañarlos. S e deb e busca r apoy o con familiare s y/o amigos más cercanos.
  • 6. Prevención del sexting Sextin g es el enví o de fotos o video s de contenido sexual hechas por uno mismo y enviadas a otras personas a través del teléfono móvil, lo cual en ocasiones, pued e ser propagado invadiendo nuestra privacidad. Debemos evitar enviar este tipo de archivos y cuidar de nuestra integridad.
  • 7. Recomendacion es 1. 2. 3. 4. Nunca ingresar nuestros datos de personales en sitios web desconocidos. Siempre revisar el aviso de privacidad y certificado de seguridad de los sitios. Evitar realizar compras o transferencias electrónicas en cibercafés. Cuando se es víctima de ciberbullying se debe comunicar inmediatamente a los familiares y/o amigos más cercanos para tomar acciones. No se debe favorecer a la producción, transmisión o propagación de fotos y/o videos con contenido sexual. 5.
  • 8. Reflexión final Es muy importante proteger nuestra integridad como personas, tanto en la vida cotidiana como en la web, debemos ser precavidos al navegar en internet, cuando llenamos formularios, la información financiera que proporcionamos, que los sitios web sean auténticos y cuidar lo que compartimos en las redes sociales, ya sean referencias personales, fotos o videos. Por eso es trascendental definir medidas de protección de nuestros datos personales y hacer uso de nuestro derecho de confidencialidad.
  • 9. Fuentes de consulta Miriam J. Padilla Espinoza, Universidad Nacional Autónoma de México, Revista Reguridad No. 13, El Poder de Proteger tu Información [en línea] https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu- informaci%C3%B3n , consultado el 27 de marzo de 2018. Navega seguro por Internet, Paso 6: Ciberbullying, grooming y sexting [en línea] http://navegaseguroporinternet.blogspot.mx/p/paso-5.html , consultado el 27 de marzo de 2018.