SlideShare una empresa de Scribd logo
1 de 6
CONVERGENCIA TECNOLOGICA
NEGOCIOS INTERNACIONALES
Presentado Por:
DIEGO NICOLÁS CÁCERES PINZÓN
Presentado a:
GLORIA GUTIERREZ
Corporación Unificada Nacional
De Educación Superior
(CUN)
2019
RIESGOS EN LA RED, SEGURIDAD Y
PROTECCIÓN EN INTERNET
RIESGOS EN LA RED
Nosotros los seres humanos estamos expuestos a sufrir
varios problemas por medio de internet. ¿A qué me refiero con
estos problemas? Los riesgos en la red son de un caso muy
serio, ya que nos exponemos a sufrir ciberbullying, sexting,
grooming, phishing, suplantación de la identidad y varios
delitos más. En los últimos años del mundo entero, se han dado
casos de mortalidad bastante elevados por temas como los
mencionados, que la idea de varias personas es que se
encuentran en la lucha de dejar que sigan ocurriendo tanto estos
problemas de ser tan usualmente y deje de convertirse en rutina
de los seres humanos.
CIBERBULLYING
Se refiere a aquella persona que insulta, amenaza,
humilla, molesta, entre otros casos, a otras personas, por medio
de un computador, un teléfono móvil o por una consola de
videojuegos. Esto casos cuando se presentan pueden ir
afectando a una persona psicológicamente o físicamente ya que
pueden llegar a un pensamiento de hasta poder suicidarse, solo
porque se presentó el caso de ciberbullying.
SEXTING
Este caso de riesgo en la red se da cuando todo empieza
por una conversación por medio de teléfonos móviles entre
mujeres y hombres, y la conversación tiende a ponerse de temas
sexuales y resulta enviándose fotos o videos mostrando gran
parte de su cuerpo descubierta o molestándose sus partes
genitales (masturbándose). El problema es cuando la persona
que ha recibido toda esta clase de archivos, empieza a
mostrarlas y enviarlas desde su teléfono móvil a personas
conocidas y desconocidas y es cuando los demás empiezan con
la burla, bullying, ofensas, entre otras más cosas.
GROOMING
Este caso se da cuando un adulto que sería (el agresor),
empieza a ganarse la confianza con un menor de edad (la
victima), con el fin de obtener un beneficio de índole sexual,
que la diferencia de edad es mayor de la que uno se imagina.
También se puede dar por medio de una conversación por
internet, con el fin de obtén fotos o videos de la víctima. El fin
del agresor es que, si el menor de edad no le da una cierta
cantidad de dinero o no tiene relaciones sexuales entre si, lo
empieza a amenazar o extorsionar de una manera brutal que
puede llegar a que el menor corra el riesgo de suicidarse por la
crisis que pueda estar pasando.
PHISHING
Riesgo en la red que se da cuando ladrones quieren
hacer de las suyas por medio de internet (ciberdelincuentes)
para obtener una mayor información personal como numero de
cuentas bancarias, contraseñas de tarjetas de crédito, etc. Lo
hacen por medio de páginas web falsas o correos electrónicos
fraudulentos. En los sitios web que mayor se presentan estos
hurtos se da en páginas como mercado libre, agencias de viajes
que son solo imitaciones que se crean para que sea exitoso el
hurto.
SUPLANTACIÓN DE LA IDENDTIDAD
Se da cuando una persona se hace pasar por otra persona
dando datos personales sin ninguna autorización, lo hacen con
el fin de hacerse un beneficio propio ya que de esta manera
pueden hurtar por medio de una llamada telefónica o
claramente por internet. Con la suplantación de identidad
fácilmente una persona puede crear varias cuentas o perfiles
falsos, accediendo a varias aplicaciones o números que
coincidan con los datos que fueron tomados ilegalmente.
También se presentan los casos habituales cuando una persona
se hace pasar como el titular de una cuenta, crédito o deuda
bancaria, que por lo general son donde más las personas
manejan una alta cantidad de dinero.
DELITOS INFORMATICOS
Es una acción ilegal que hace uso de la Informática
como medio para la comisión de un delito.
SEGURIDAD Y PROTECCION EN INTERNET
Hay muchas empresas, fundaciones, entre otros, que se
están capacitando para tender una mano ayuda sobre el tema de
la seguridad y protección en internet.
Todo esto se está dando mas que todo en la edad
infantil, es decir, son los pequeños las personas más afectadas
con este tema ya que no saben cómo debe hacerse un buen uso
al internet. ¿Porque lo digo? Porque la mayoría de la población
infantil se instalan a plataformas, canales, videos o páginas web
que no deben ser manipuladas por ellos, ya que son
herramientas con un alto contenido de llagar a una imaginación
real de lo que están visualizando, me refiero es que los niños
empiezan actuar o a imitar lo que ellos por gusta están viendo
en internet.
La perspectiva de ellos es que ven varios temas como
la violencia los unos a los otros, rara vez canales de contenido
erótico, programas que tiene acciones de espirituales o también
observan a veces el maltrato animal de algunos programas.
Por esta y muchas mas razones las empresas son las
interesadas en proteger la información en cualquier tipo de
manera muy segura para que los delincuentes cibernéticos no
se salgan con la suya o caigan varios archivos importantes en
las manos equivocadas.
BIBLIOGRAFIAS
https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-
internet/1/
http://riesgosenlared.unsl.edu.ar/

Más contenido relacionado

La actualidad más candente

Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingjfdgufhgh
 
Cyberbulling wendy
Cyberbulling wendyCyberbulling wendy
Cyberbulling wendyEstefii14
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetKevin Ramos
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetkarla
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingBFSDGFF
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Daniela lópez
Daniela lópez Daniela lópez
Daniela lópez gubaguba88
 

La actualidad más candente (18)

Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Ciberbuylling
CiberbuyllingCiberbuylling
Ciberbuylling
 
Ciberbullinng ,meche
Ciberbullinng ,mecheCiberbullinng ,meche
Ciberbullinng ,meche
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyberbulling wendy
Cyberbulling wendyCyberbulling wendy
Cyberbulling wendy
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
Daniela lópez
Daniela lópez Daniela lópez
Daniela lópez
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Similar a Riesgos en la red y protección

Similar a Riesgos en la red y protección (20)

Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Adriana
AdrianaAdriana
Adriana
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Las tic
Las ticLas tic
Las tic
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Riesgos en la red y protección

  • 1. CONVERGENCIA TECNOLOGICA NEGOCIOS INTERNACIONALES Presentado Por: DIEGO NICOLÁS CÁCERES PINZÓN Presentado a: GLORIA GUTIERREZ Corporación Unificada Nacional De Educación Superior (CUN) 2019
  • 2. RIESGOS EN LA RED, SEGURIDAD Y PROTECCIÓN EN INTERNET RIESGOS EN LA RED Nosotros los seres humanos estamos expuestos a sufrir varios problemas por medio de internet. ¿A qué me refiero con estos problemas? Los riesgos en la red son de un caso muy serio, ya que nos exponemos a sufrir ciberbullying, sexting, grooming, phishing, suplantación de la identidad y varios delitos más. En los últimos años del mundo entero, se han dado casos de mortalidad bastante elevados por temas como los mencionados, que la idea de varias personas es que se encuentran en la lucha de dejar que sigan ocurriendo tanto estos problemas de ser tan usualmente y deje de convertirse en rutina de los seres humanos. CIBERBULLYING Se refiere a aquella persona que insulta, amenaza, humilla, molesta, entre otros casos, a otras personas, por medio de un computador, un teléfono móvil o por una consola de videojuegos. Esto casos cuando se presentan pueden ir afectando a una persona psicológicamente o físicamente ya que pueden llegar a un pensamiento de hasta poder suicidarse, solo porque se presentó el caso de ciberbullying.
  • 3. SEXTING Este caso de riesgo en la red se da cuando todo empieza por una conversación por medio de teléfonos móviles entre mujeres y hombres, y la conversación tiende a ponerse de temas sexuales y resulta enviándose fotos o videos mostrando gran parte de su cuerpo descubierta o molestándose sus partes genitales (masturbándose). El problema es cuando la persona que ha recibido toda esta clase de archivos, empieza a mostrarlas y enviarlas desde su teléfono móvil a personas conocidas y desconocidas y es cuando los demás empiezan con la burla, bullying, ofensas, entre otras más cosas. GROOMING Este caso se da cuando un adulto que sería (el agresor), empieza a ganarse la confianza con un menor de edad (la victima), con el fin de obtener un beneficio de índole sexual, que la diferencia de edad es mayor de la que uno se imagina. También se puede dar por medio de una conversación por internet, con el fin de obtén fotos o videos de la víctima. El fin del agresor es que, si el menor de edad no le da una cierta cantidad de dinero o no tiene relaciones sexuales entre si, lo empieza a amenazar o extorsionar de una manera brutal que puede llegar a que el menor corra el riesgo de suicidarse por la crisis que pueda estar pasando.
  • 4. PHISHING Riesgo en la red que se da cuando ladrones quieren hacer de las suyas por medio de internet (ciberdelincuentes) para obtener una mayor información personal como numero de cuentas bancarias, contraseñas de tarjetas de crédito, etc. Lo hacen por medio de páginas web falsas o correos electrónicos fraudulentos. En los sitios web que mayor se presentan estos hurtos se da en páginas como mercado libre, agencias de viajes que son solo imitaciones que se crean para que sea exitoso el hurto. SUPLANTACIÓN DE LA IDENDTIDAD Se da cuando una persona se hace pasar por otra persona dando datos personales sin ninguna autorización, lo hacen con el fin de hacerse un beneficio propio ya que de esta manera pueden hurtar por medio de una llamada telefónica o claramente por internet. Con la suplantación de identidad fácilmente una persona puede crear varias cuentas o perfiles falsos, accediendo a varias aplicaciones o números que coincidan con los datos que fueron tomados ilegalmente. También se presentan los casos habituales cuando una persona se hace pasar como el titular de una cuenta, crédito o deuda bancaria, que por lo general son donde más las personas manejan una alta cantidad de dinero.
  • 5. DELITOS INFORMATICOS Es una acción ilegal que hace uso de la Informática como medio para la comisión de un delito. SEGURIDAD Y PROTECCION EN INTERNET Hay muchas empresas, fundaciones, entre otros, que se están capacitando para tender una mano ayuda sobre el tema de la seguridad y protección en internet. Todo esto se está dando mas que todo en la edad infantil, es decir, son los pequeños las personas más afectadas con este tema ya que no saben cómo debe hacerse un buen uso al internet. ¿Porque lo digo? Porque la mayoría de la población infantil se instalan a plataformas, canales, videos o páginas web que no deben ser manipuladas por ellos, ya que son herramientas con un alto contenido de llagar a una imaginación real de lo que están visualizando, me refiero es que los niños empiezan actuar o a imitar lo que ellos por gusta están viendo en internet. La perspectiva de ellos es que ven varios temas como la violencia los unos a los otros, rara vez canales de contenido erótico, programas que tiene acciones de espirituales o también observan a veces el maltrato animal de algunos programas. Por esta y muchas mas razones las empresas son las interesadas en proteger la información en cualquier tipo de manera muy segura para que los delincuentes cibernéticos no se salgan con la suya o caigan varios archivos importantes en las manos equivocadas.